Tilbake til søkeresultatene

NAERINGSPH-Nærings-phd

Cryptographic Protocols for Unreliable Networks

Alternativ tittel: Kryptografiske protokoller for upålitelige nettverk

Tildelt: kr 1,8 mill.

Nødnett brukes i dag av brann, politi og helsevesen, og er utilgjengelig for befolkningen forøvrig. Nødnett har så langt vært lukkede nett med egne basestasjoner fysisk adskilt fra andre sivile nett. I fremtiden kan det være aktuelt å endre dette, men det vil fortsatt være like viktig å skille nødkommunikasjon fra annen datatrafikk. I tillegg er det behov for gruppekommunikasjon, og det må kunne kommuniseres også i situasjoner og på steder hvor det ikke er vanlig mobildekning. Mobile basestasjoner som kan flyttes til kriseutsatte områder og radioterminaler som kan kommunisere seg imellom uten å være avhengig av annen infrastruktur kan løse dette. Det er nødvendig å ha et felles kommunikasjonssystem slik at data sømløst og sikkert kan flyte uavhengig av systemoppsettet. Samtidig har de forskjellige kommunikasjonskomponentene ulike begrensninger når det kommer til båndbredde, forsinkelse, bitfeil og pakketap som alle legger krav til det underliggende systemet. Data som sendes over nødnettet må beskyttes og kunne skjules for dem som ikke skal ha tilgang. Nettene får stadig mer sikkerhet innebygget, men ende-til-ende beskyttelse av brukerdata må fremdeles legges på eksternt. For å kunne kommunisere sikkert må alle partene som deltar i en samtale dele nøkkelinformasjon. Per i dag gjøres dette i stor grad manuelt. Nøkkelutveksling er en måte å automatisk forhandle nøkler mellom to eller flere parter. Nøkkelutvekslingsprotokollene som er utviklet per i dag, er laget for sikre og stabile nett og tar altså ikke høyde for «ustabilitet» som man må forvente i nødetatenes trådløse nett. Målet med dette prosjektet er å utvikle en ny sikkerhetsmodell for nøkkelutveksling som integrerer ustabilitetene man finner og analysere svakheter til kjente nøkkelutvekslingsprotokoller når de blir brukt over upålitelige nettverk. Basert på den nye sikkerhetsmodellen funnene skal det utvikles nye protokoller designet med upålitelige nett i tankene. Slike protokoller vil forenkle logistikken i nødnett betraktelig siden forhåndsutveksling av nøkler blir overflødig.

-

Prosjektet tar utgangspunkt i radiokommunikasjonsystemer for nød-og redningsoperasjoner eller militære anvendelser som også skal fungere når fast infrastruktur er slått ut. Radiosystemene kjennetegnes av at forbindelse, datakapasitet og forsinkelse varierer. Bitfeil raten er høy. Tilgjenglighet, konfidensialitet og integritet forutsettes. Oftest er det viktig at informasjon deles med samtlige aktører gjennom gruppekommunikasjon. Men det er også behov for å bare dele med en undergruppe. Kryptoprotokoller er ofte innrettet mot kommunikasjon mellom to parter, og i mindre grad gruppekommunikasjon. Det som finnes av protokoller designet for gruppekommunikasjon, krever gjerne kommunikasjon mellom bestemte parter i et gitt mønster eller flere runder av meldinger mellom partene for å fullføres med suksess. Med høy bitfeilrate, begrenset båndbredde og lange forsinkelser tar protokollen i beste fall lang tid å fullføre om den ikke feiler. Dernest forutsettes ofte at kommunikasjonskanalen er tilgjenglig når det er behov for den, og med den båndbredde som måtte trengs. Det er i mindre grad et tema at sentrale noder eller tredjeparter kanskje ikke er tilgjengelig når de trengs. Oppsummert er situasjonen man oftest møter i kommunikasjonssystemer for nød-og redningsoperasjoner og for militære anvendelser ganske annerledes enn hva eksisterende kryptografiske protokoller forutsetter. Den overordnede målsetningen med dette prosjektet er å redusere gapet mellom hva som finnes og det som trengs av kryptografiske løsninger som er egnet for radiokommunikasjonssystemer for nød- og redningsoperasjoner så vel som militære anvendelser. Aktuelle områder for å studere nærmere omfatter (men ikke begrenset til); protokollers båndbreddebehov, måter å redusere båndbreddebehov, kryptografiske protokoller for upålitelige nettverk, nøkkeladministrasjon og protokoller for nøkkeldistribusjon, nøkkelkjeder. Det er også aktuelt å vurdere mulige anvendelser av attributtbasert kryptografi.

Publikasjoner hentet fra Cristin

Ingen publikasjoner funnet

Ingen publikasjoner funnet

Ingen publikasjoner funnet

Ingen publikasjoner funnet

Budsjettformål:

NAERINGSPH-Nærings-phd