Detail aplikovaného výsledku

Implementace kryptomechanismů

DZURENDA, P.; ILGNER, P.; MOŽNÝ, R.; ČÍKA, P.; CVRČEK, T.

Originální název

Implementace kryptomechanismů

Anglický název

Implementation of cryptomechanisms

Druh

Software

Abstrakt

Softwarová aplikace implementuje kryptografické mechanismy do autentizačního systému vyvíjeného v rámci projektu TAČR „Umělá inteligence pro praxi“ s registračním číslem TM02000036. Aplikace zahrnuje implementaci dvou kryptografických protokolů pro autentizované ustanovení kryptografických klíčů AKA (Authenticated Key Agreement). V prvním případě se jedná o instanci protokolu založenou na symetrické kryptografii s označením SAKA (Symmetric-based AKA). V druhém případě se jedná o instanci protokolu založenou na asymetrické kryptografii s označením ASAKA (Asymmetric-based AKA). Protokol ASAKA navíc podporuje i vícefaktorovou autentizaci. Softwarová aplikace je složena z aplikací pro jednotlivé instance protokolu a pro jednotlivá zařízení vystupující v systému, tj. 1) Raspberry Pi 4 (reprezentuje přístupový terminál), 2) MULTOS čipová karta (reprezentuje zabezpečený prvek v terminálu, tzv. SAM (Security Access Module)), a 3) Android telefon (reprezentuje autentizační zařízení uživatele). Komunikace mezi telefonem a Raspberry Pi je zajištěna pomocí technologií NFC (Near Field Communication), případně přes BLE (Bluetooth Low Energy).

Abstrakt aglicky

The software application implements cryptographic mechanisms into the authentication system developed in the TAČR project "Artificial Intelligence for Practice" with registration number TM02000036. The application includes the implementation of two cryptographic protocols for authenticated key agreement of cryptographic keys AKA (Authenticated Key Agreement). In the first case, it is an instance of a protocol based on symmetric cryptography called SAKA (Symmetric-based AKA). In the second case, it is a protocol instance based on asymmetric cryptography called ASAKA (Asymmetric-based AKA). Furthermore, the ASAKA protocol also supports multi-factor authentication mechanisms. The software application is composed of applications for each instance of the protocol and for each device deployed in the system, i.e. 1) Raspberry Pi 4 (representing the access terminal), 2) MULTOS smart card (representing the secure element in the terminal, called SAM (Security Access Module)), and 3) Android phone (representing the user's authentication device). The communication between the phone and the Raspberry Pi is provided by NFC (Near Field Communication) technology or via BLE (Bluetooth Low Energy).

Klíčová slova

Authentication;Authenticated Key Agreement;Access Control;Cryptography;Proof of Knowledge; Security;Constrained Devices;Smartcard;Smartphone;MULTOS;Android;Secure element;Multi-factor authentication

Klíčová slova anglicky

Authentication;Authenticated Key Agreement;Access Control;Cryptography;Proof of Knowledge; Security;Constrained Devices;Smartcard;Smartphone;MULTOS;Android;Secure element;Multi-factor authentication

Umístění

Ústav telekomunikací, FEKT

Licenční poplatek

K využití výsledku jiným subjektem je vždy nutné nabytí licence

www