Přístupnostní navigace
E-přihláška
Vyhledávání Vyhledat Zavřít
Detail aplikovaného výsledku
DZURENDA, P.; ILGNER, P.; MOŽNÝ, R.; ČÍKA, P.; CVRČEK, T.
Originální název
Implementace kryptomechanismů
Anglický název
Implementation of cryptomechanisms
Druh
Software
Abstrakt
Softwarová aplikace implementuje kryptografické mechanismy do autentizačního systému vyvíjeného v rámci projektu TAČR „Umělá inteligence pro praxi“ s registračním číslem TM02000036. Aplikace zahrnuje implementaci dvou kryptografických protokolů pro autentizované ustanovení kryptografických klíčů AKA (Authenticated Key Agreement). V prvním případě se jedná o instanci protokolu založenou na symetrické kryptografii s označením SAKA (Symmetric-based AKA). V druhém případě se jedná o instanci protokolu založenou na asymetrické kryptografii s označením ASAKA (Asymmetric-based AKA). Protokol ASAKA navíc podporuje i vícefaktorovou autentizaci. Softwarová aplikace je složena z aplikací pro jednotlivé instance protokolu a pro jednotlivá zařízení vystupující v systému, tj. 1) Raspberry Pi 4 (reprezentuje přístupový terminál), 2) MULTOS čipová karta (reprezentuje zabezpečený prvek v terminálu, tzv. SAM (Security Access Module)), a 3) Android telefon (reprezentuje autentizační zařízení uživatele). Komunikace mezi telefonem a Raspberry Pi je zajištěna pomocí technologií NFC (Near Field Communication), případně přes BLE (Bluetooth Low Energy).
Abstrakt aglicky
The software application implements cryptographic mechanisms into the authentication system developed in the TAČR project "Artificial Intelligence for Practice" with registration number TM02000036. The application includes the implementation of two cryptographic protocols for authenticated key agreement of cryptographic keys AKA (Authenticated Key Agreement). In the first case, it is an instance of a protocol based on symmetric cryptography called SAKA (Symmetric-based AKA). In the second case, it is a protocol instance based on asymmetric cryptography called ASAKA (Asymmetric-based AKA). Furthermore, the ASAKA protocol also supports multi-factor authentication mechanisms. The software application is composed of applications for each instance of the protocol and for each device deployed in the system, i.e. 1) Raspberry Pi 4 (representing the access terminal), 2) MULTOS smart card (representing the secure element in the terminal, called SAM (Security Access Module)), and 3) Android phone (representing the user's authentication device). The communication between the phone and the Raspberry Pi is provided by NFC (Near Field Communication) technology or via BLE (Bluetooth Low Energy).
Klíčová slova
Authentication;Authenticated Key Agreement;Access Control;Cryptography;Proof of Knowledge; Security;Constrained Devices;Smartcard;Smartphone;MULTOS;Android;Secure element;Multi-factor authentication
Klíčová slova anglicky
Umístění
Ústav telekomunikací, FEKT
Licenční poplatek
K využití výsledku jiným subjektem je vždy nutné nabytí licence
www
https://www.utko.fekt.vut.cz/implementace-kryptomechanismu