search query: @supervisor Nyberg, Kaisa / total: 11
reference: 11 / 11
« previous | next »
Author: | Valkonen, Jukka |
Title: | Ad-Hoc Security Associations for Wireless Devices |
Ad-Hoc turva-assosiaatiot langattomille verkkolaitteille | |
Publication type: | Master's thesis |
Publication year: | 2006 |
Pages: | 64 Language: eng |
Department/School: | Tietotekniikan osasto |
Main subject: | Tietojenkäsittelyteoria (T-79) |
Supervisor: | Nyberg, Kaisa |
Instructor: | |
OEVS: | Electronic archive copy is available via Aalto Thesis Database.
Instructions Reading digital theses in the closed network of the Aalto University Harald Herlin Learning CentreIn the closed network of Learning Centre you can read digital and digitized theses not available in the open network. The Learning Centre contact details and opening hours: https://learningcentre.aalto.fi/en/harald-herlin-learning-centre/ You can read theses on the Learning Centre customer computers, which are available on all floors.
Logging on to the customer computers
Opening a thesis
Reading the thesis
Printing the thesis
|
Location: | P1 Ark Aalto 8671 | Archive |
Keywords: | Diffie-Hellman key exchange security association human assisted pairing Diffie-Hellman avaintenvaihto turva-assosiaatio ihmisavusteinen parinmuodostus |
Abstract (fin): | Avaimella salattua tietoliikenneyhteyttä kutsutaan turva-assosiaatioksi. Kun yhteydet muodostetaan tilapäisesti ilman ulkoista avaintenhallintamenetelmää, avainten neuvotteleminen on haasteellinen tehtävä. Tilanne on entistä monimutkaisempi, jos assosiaatio joudutaan rakentamaan useamman laitteen välille. Useita tekniikoita, joissa käytetään ihmisavusteisia ylimääräisiä kanavia on ehdotettu lähivuosina. Nämä tekniikat voidaan jakaa kahteen ryhmään, menetelmiin jotka perustuvat jaettuun salaisuuteen tai menetelmin jotka perustuvat näytöillä esitettävän tiedon vertailuun, eli numeeriseen vertailuun. Tässä diplomityössä toteutetaan katselmus näihin tekniikoihin. Aluksi esitellään perustekniikat, joita autentikoidun avaintenvaihdon suorittamiseksi käytetään. Seuraavaksi käydään läpi ehdotettuja, teoreettisia autentikointiprotokollia sekä käytännössä toteutettuja protokollia. Katselmuksen perustana on käytetty kirjallisuusselvitystä. Vaikka kahden laitteen välisiä autentikointimenetelmiä on kehitetty useita, ei useamman laitteen välistä autentikointia ole juurikaan tutkittu. Tässä diplomityössä esitetään kaksi uutta avaintenhallinta protokollaa käytettäväksi laiteryhmille sekä analysoidaan niiden turvaominaisuuksia. Lisäksi työssä käsitellään näiden protokollien vaatimuksia eri käyttäjätoiminnoille tilanteissa, joissa autentikointi perustuu jaettuun salaisuuteen tai numeeriseen vertailuun. |
ED: | 2006-10-23 |
INSSI record number: 32497
+ add basket
« previous | next »
INSSI