Entropy crowdsourcing - protocols for link key updates in wireless sensor networks
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216224%3A14330%2F18%3A00100827" target="_blank" >RIV/00216224:14330/18:00100827 - isvavai.cz</a>
Výsledek na webu
<a href="http://dx.doi.org/10.1007/978-3-030-03251-7_9" target="_blank" >http://dx.doi.org/10.1007/978-3-030-03251-7_9</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1007/978-3-030-03251-7_9" target="_blank" >10.1007/978-3-030-03251-7_9</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Entropy crowdsourcing - protocols for link key updates in wireless sensor networks
Popis výsledku v původním jazyce
In this work, we propose a completely different design of key distribution protocols for ad-hoc networks of nodes with restricted resources, wireless sensor networks (WSNs). Earlier research on so-called secrecy amplification (SA) for WSNs went with the discrete “take it or leave it” design – either the newly transferred key components got to their destination securely, or the attacker learned their values. And as the SA measures are probabilistic and preventive in nature, no-one but the attacker knew what the attacker learned (and when Mallory learned a key component, she obviously did not push for the fail-deadly trigger). We propose to combine vanilla secrecy amplification with key extraction from the radio channel, coming up with a novel method to produce and deliver key updates to individual link keys.
Název v anglickém jazyce
Entropy crowdsourcing - protocols for link key updates in wireless sensor networks
Popis výsledku anglicky
In this work, we propose a completely different design of key distribution protocols for ad-hoc networks of nodes with restricted resources, wireless sensor networks (WSNs). Earlier research on so-called secrecy amplification (SA) for WSNs went with the discrete “take it or leave it” design – either the newly transferred key components got to their destination securely, or the attacker learned their values. And as the SA measures are probabilistic and preventive in nature, no-one but the attacker knew what the attacker learned (and when Mallory learned a key component, she obviously did not push for the fail-deadly trigger). We propose to combine vanilla secrecy amplification with key extraction from the radio channel, coming up with a novel method to produce and deliver key updates to individual link keys.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
—
OECD FORD obor
10201 - Computer sciences, information science, bioinformathics (hardware development to be 2.2, social aspect to be 5.8)
Návaznosti výsledku
Projekt
<a href="/cs/project/GBP202%2F12%2FG061" target="_blank" >GBP202/12/G061: Centrum excelence - Institut teoretické informatiky (CE-ITI)</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)
Ostatní
Rok uplatnění
2018
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Security Protocols XXVI: 26th International Workshop
ISBN
9783030032500
ISSN
—
e-ISSN
—
Počet stran výsledku
9
Strana od-do
84-92
Název nakladatele
Springer International Publishing
Místo vydání
Cham, Switzerland
Místo konání akce
Cambridge, UK
Datum konání akce
19. 3. 2018
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
—