Studie AES-implementaties



Vergelijkbare documenten
IoT, overzicht van standaarden voor de toekomst. LED Event, Den Bosch, 1 december, 2016

Kwetsbaarheden in BIOS/UEFI

Draadloze sensoren in machines en productielijnen

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ

Wireless sensors. in veiligheidssystemen John van Gorsel. Emerson Process Management

Commissieplan 2016 Normcommissie , 'Telecommunications and information exchange between systems'

" Inleiding: " Sectie GISt " GDMC " TUDelft " Case studies " Conclusies

Certified Ethical Hacker v9 (CEH v9)

Sietse Vis LoRa Business Specialist Board Member LoRa Alliance voor KPN

De PROFIBUS, PROFINET & IO-Link dag

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

Session Educa-on October 2013

Dynamic VM Memory Allocation using Cache Hit Ratio

Certified Ethical Hacker v9 (CEH v9)

De PROFIBUS, PROFINET & IO-Link dag Share our Vision for Automation. Wireless Sensor Netwerken. WirelessHART. Toepassingen. PROFIBUS integratie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

Technische Informatie

Onderwijs- en examenregeling van de masteropleiding

Kunnen we IoT-elektronica wel beveiligen?

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

Small Building Solution

Digitalization in Machine Building

AC600 Wireless-AC netwerkadapter ac, PCI Express

Certified Ethical Hacker v9 (CEH v9)

De PROFIBUS, PROFINET & IO-Link dag. Ede, 18 november

CURRICULUM VITAE. Kinderen Lukas Vanderlinden, nele.mentens@esat.kuleuven.be Homepagina :

Ethernet (standaard) 10Base-5 physical layer. Ethernet (thin) 10Base-2 physical layer. Vampier-tap. Ethernet (UTP) 10Base-T physical layer

Visie: Samenspel tussen chip- en digitale technologieën cruciaal voor het Internet of Things

Lenovo B QR0047MH. Productinformatie. Afdrukdatum: ARTIKELNUMMER FABRIKANTNUMMER 80QR0047MH FABRIEKSGARANTIE

OpenVPN(-NL) Performance. Jan Just Keijser 9 November 2017

Wireless PROFINET De mogelijkheden van draadloze verbindingen.

Datacommunicatie Cryptografie en netwerkbeveiliging

Handleiding voor verbeteren draadloos bereik Wi-Fi modem

De Enterprise Security Architectuur

ASUS DESKTOP GT51CH-BE016T 2 099,00. Kenmerken COMPUTRADE. Artikelcode : ITASGT51CHBE016

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Omnik - WiFi. WiFi = Wireless Fidelity (maar eigenlijk geen betekenis )

Voor je met de installatie begint controleer of alle benodigde onderdelen aanwezig zijn. In de verpakking dient aanwezig te zijn:

Welkom bij OSRAM! LED Expo Benelux RD 5209

Agenda. 1. voorstelling projectuitvoerders. 2. overzicht van tetra project SecureApps. 3. voorstelling leden gebruikersgroep

Smartphones onder vuur

Aanmelden externe studenten voor een minor van de TU Delft

Industrial Ethernet & Wireless Solutions. Standaarden, mogelijkheden, toepassingen, verschillen, keuze overwegingen en beperkingen

3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO

voor ALLNET STROOMNET AV ETHERNET ADAPTER ALL Express-Setup 2007 all rights reserved pagina 1 / 8

Drempelloze doorstroommogelijkheden in 3TU-verband in 2010

1945, eerste DC. Eigen logo

2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466

Concurrent AC1200 Dual Band WiFi Repeater Vergroot het bereik van je netwerk met één druk op de knop!

CompTIA opleidingen. voor beginnende systeembeheerders

SOFTWARE ENERGY FOOTPRINT LAB

De Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse

ACER CHROMEBOX CXI3 289,00. Kenmerken VBC COMPUTERS. Artikelcode : ITACCHROMEBOXCL

CMP-WNUSB10 Draadloze LAN USB 54 Mbps Gebruiksaanwijzing NEDERLANDS

Advies, Productie, Reproductie, Faciliteiten, Presentatie, Verhuur, Verkoop

IoT kennen we nu wel, maar welke technologie gebruiken we waar!

Samenwerken met MKBackup

ACER SWIFT 5 SF514-53T-58DH BLUE 999,00. Kenmerken CHAMELEON BVBA. Artikelcode : ITACSF51453T58D

Simme netwerken voor safety en security Martijn Neef TNO Defensie en Veiligheid

Robots en leerkrachten: Een explosieve mix? Platform L Antwerpen 21 november 2018

Masterproeven Wireless & Cable Research Group (WiCa) Aanbevelingssystemen

Bescherming van (software) IP bij uitbesteding van productie

Specificaties Sweex Wireless LAN USB 2.0 Adapter 140 Nitro XM (LW143)

USB Wi-Fi adapter - AC600 - Dual-Band Nano adapter - draadloos

LC Sweex Wireless LAN PC Card 54 Mbps. Mocht één van bovenstaande onderdelen ontbreken neem dan contact op met de leverancier.

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Ambient Intelligence ontwikkelen

ASUS 2 IN 1 T101HA-GR004T GREY 249,00. Kenmerken. Artikelcode : ITAST101HAGR004

Professionele mobiliteit.

SURF INNOVATIEREGELING Inzet SEFLab in ICT opleidingen. Bo Merkus Hogeschool van Amsterdam CleanTech onderzoeksprogramma

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Hardware-software Co-design

Wireless PROFINET, de mogelijkheden van draadloze verbindingen

MICROSOFT SURFACE BOOK 2 HNN ,00. Kenmerken. Autosoft Computers. Artikelcode : ITMSSUHNN00005

Outdoor Wireless-N Access Point IP67 gecertificeerd - 2.4GHz a/n PoE-Powered WLAN AP

Veilig samenwerken. November 2010

Als we wisten, wat we wisten, dan

ASUS VIVOBOOK R540MA-DM229T-BE 399,00. Kenmerken. STS Computers. Artikelcode : ITASR540MADM229

HART en 4 20 ma integreren in een PROFIBUS-installaties

Control driven cyber defense

Van den Brink ICT / Enkweg 3a / 7251 EV VORDEN / Tel: /

Controleer voordat je met de installatie begint of alle benodigde onderdelen aanwezig zijn. In de verpakking dient aanwezig te zijn:

Nieuwsbrief nr. 2 Jaargang 2009

HART en 4 20 ma integreren in een PROFIBUS-installaties

Controle over domotica Plan van aanpak

LoRa van KPN. Connectiviteit voor Internet of Things

Inleiding. Inhoud van de verpakking. Nederlandse versie. LC Sweex Wireless LAN USB Adapter

Minder Big data Meer AI.

Veiligheid op de Werkvloer Situation Awareness December Welkom. Kom verder. Saxion.

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Digitaal sleutelbeheer. > installaties reeds actief

Beleidslijn informatieveiligheid en privacy Draadloze netwerken

BACHELOROPLEIDING VOLTIJD

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014

ASUS 2 IN 1 T101HA-GR007T PINK GOLD 249,00. Kenmerken. Artikelcode : ITAST101HAGR007

Theoretische Voorstudie

Transcriptie:

WiSCy Gebruikerscommissie 21 oktober 2010 1 Inhoud Studie AES-implementaties ZigBee (kort) Motivering Setup Resultaten Conclusies Volgende werkpunten Andere technologieën Lightweight crypto s 2 1

Studie AES-implementaties On the Choice of the Appropriate AES Data Encryption Method for ZigBee Nodes G. Ottoy, T. Hamelinckx, B. Preneel, L. De Strycker and J.-P. Goemaere 3 ZigBee ZigBee security = key establishment, key transport, frame protection and device management Open trust model 4 2

Motivering Eigenschappen WSN (zoals ZigBee): low-data rate, robuust, lowpower, unattended operation, low processing power, etc. ZigBee: AES 128 (CBC) voor data encryptie ENC SK () DEC SK () Algoritme in hardware of in software? 5 Motivering Stelling: Hardware is sneller en dus energie-efficiënter dan software. Maar heeft het gebruik van hardware wel genoeg voordeel in sensor netwerken? Mogelijke oplossingen testen in een worst-case scenario. 6 3

Setup C geoptimaliseerd voor 8-bit Atmel MCU 8 MHz f MCU 7 Setup Graz-library enkel voor 8-bit Atmel MCU Betalend(!) VHDL geoptimaliseerd voor snelheid 1 round/clock cycle AES co-processor in MCU Enkel AES-block kunnen aanspreken 8 4

Resultaten 9 Resultaten Tranmissie verorbert het grootste deel van de totale verbruikte energie Hardware encryptie = max. 20 % energy gain 10 5

Tot slot: Conclusie Hardware of software? Afhankelijk van de toepassing en het netwerk Zendvermogen relatief deel van encryptie energie Hardware Zuinigst en snelst Board redesign vereist Software Goedkoopst Toegevingen inzake snelheid en functionaliteit Toepasbaar op alle (te beveiligen) draadloze links 11 Volgende werkpunten Andere technologieën 433/868 MHz (Bluetooth) Concentratie van AES naar lightweight crypto s Waarom? Wat wordt er gepland? 12 6

Volgende werkpunten: LWC Waarom? Pervasive: draadloos en goedkoop beperkte middelen (CPU, memory, batterij) Standaard crypto s gaan sowieso voor weerbaarheid. Lightweight crypto s zoeken de juiste afweging Weerbaarheid Kost ser/par Performantie 13 Volgende werkpunten: LWC Wat gaan we ermee aanvangen? Encryptie in software (efficiënter dan AES) Symmetric (block en stream) Asymmetric Mogelijk bij beperkte resources? Crypto s: suggesties van gebruikersgroep? 14 7

Vragen? 15 Referenties 1. ZigBee Alliance: ZigBee Specification Document 053474r17. (2007) 2. A. Menezes, P. van Oorschot, S. Vanstone: Handbook of Applied Cryptography. CRC Press, ISBN: 0-8493-8523-7, p.230 (1996) 3. T. Zia, A. Zomaya: An Analysis of Programming and Simulations in Sensor Networks. School of Information Technologies, University of Sydney (2006) 4. M. Mathews, M. Song, S. Shetty, R. McKenzie: Detecting Compromised Nodes in Wireless Sensor Networks. Eighth ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing (2007) 5. J.P. Kaps: Cryptography for Ultra-Low Power Devices. A Dissertation Submitted to the Faculty of the Worcester Polytechnic Institute (2006) 6. J. Daemen, V. Rijmen: The Design of Rijndael: AES - The Advanced Encryption Standard, Springer, 2002. 7. Federal Information Processing Standards Publication 197: Specification for the Advanced Encryption Standard (AES). (November 2001). 8. E. Shi, A. Perrig: Designing Secure Sensor Networks. In: IEEE Wireless Communications, pp 38 43 (December 2004) 9. G. Gaubatz, J.P. Kaps, E. Öztürk, B. Sunar: State of the Art in Ultra-Low Power Public Key Cryptography forwireless Sensor Networks. Cryptography Information Security Lab, Worcester Polytechnic, Institute (2005) 10. A. Hodjat, I. Verbauwhede: Area-Throughput Trade-Offs for Fully Pipelined 30 to 70 Gbits/s AES Processors. IEEE Trans. Computers 55(4) pp 366 372 (2006) 11. S.J. Park: Analysis of AES Hardware Implementations. Department of Electrical and Computer Engineering, Oregon State University (2003) 12. S. Mangard, M. Aigner, S. Dominikus: A highly regular and scalable AES hardware architecture. In: IEEE Transactions on Computers, vol. 52 4, pp. 483 491 (April 2003) 13. A. Gielata, P. Russek, K. Wiatr: AES hardware implementation in FPGA for algorithm acceleration purpose. Proceedings of the International Conference on Signals and Electronic Systems, ICSES 08, pp. 137 140 (2008) 14. ZigBee Alliance, http://www.zigbee.org 15. IEEE Computer Society, IEEE Std 802.15.4-2006 (2006) 16. J. Sun, X. Zhang: Study of ZigBee Wireless Mesh Networks. Hybrid Intelligent Systems, International Conference on, IEEE Computer Society, pp 264 267 (2009) 17. V. Rijmen, N. Pramstaller: Cryptographic Algorithms in Constrained Environments (Chapter 6). In: Wireless Security and Cryptography, Edited by N. Skalvos, X. Zhang, CRC Press, ISBN: 978-0-8493-8771-5, pp. 186 195 (2007) 18. AES Lounge, http://www.iaik.tugraz.at/content/research/krypto/aes/iaik - TU Graz. 19. Atmel: ATmega640/1280/1281/2560/2561 [Datasheet] (2005) 20. Chipcon: CC2420 ZigBee-Ready Transceiver[Datasheet] (2003) 16 8