View : 935 Download: 0

Full metadata record

DC Field Value Language
dc.contributor.advisor조동섭-
dc.contributor.authorKennedy Chinyere-
dc.creatorKennedy Chinyere-
dc.date.accessioned2019-08-13T16:31:14Z-
dc.date.available2019-08-13T16:31:14Z-
dc.date.issued2019-
dc.identifier.otherOAK-000000159363-
dc.identifier.urihttp://dcollection.ewha.ac.kr/common/orgView/000000159363en_US
dc.identifier.urihttps://dspace.ewha.ac.kr/handle/2015.oak/250646-
dc.description.abstract21 세기에는 특히 스마트 카드, 디지털 장치, 모바일 핸드 헬드 장치와 같은 임베디드 응용 분야의 스마트 기술이 발전하고 있다. 상용 시장에는 이미 많은 암호화 표준이 있다. 모든 표준은 특정 응용 프로그램에 대한 자체 요구 사항을 기반으로 한다. 임베디드 시스템은 업계에서 산업 혁명을 일으켰으며 인터넷에서 Machine-to-Machine (M2M) 기술을 위해 고유한 장치 식별자를 사용하여 데이터 트랜잭션을 제공하는 Internet of Things (IoT)의 일부로 포함하고 있다. 이는 스마트 응용 프로그램의 더 넓은 범위와 관련된 수 있도록 하며 연결은 본질적으로 이기종 연결이 원칙이다. IoT 기반 임베디드 장치가 스마트 임베디드 시스템에서 널리 보급됨에 따라 보안은 설계 시 고려해야 할 필수 요소이며 신뢰성과 기밀성을 다룬 신뢰도 또한 고려해야 한다. 이 논문은 첫째로 임베디드 시스템 보안의 일반적인 특징을 다룬 후 사용자가 보다 안전한 환경에서 안전하게 통신하거나 데이터를 전할 수 있게 하는 암호화/복호화 알고리즘의 설계 및 구현을 제안한다. 본 논문에서 제안한 알고리즘은 ECDH, 셔플링 (Shuffling), AES 알고리즘으로 구성된다. 각 시뮬레이션 결과는 Arduino IDE의 C++ 프로그래밍 언어를 사용하여 완성하였다. Elliptic Curve Diffie-Hellman (ECDH) 및 셔플링을 사용한 구현 결과는 무작위 셔플링이 비셔플링 ECDH 플랫폼에 비해 더 나은 보안을 제공함을 입증하였다. ECDH에서 개인 키 A와 B는 사용자가 공용-개인 키 쌍을 생성하는 채널을 통해 비밀 공유 키를 설정한다. A와 B는 각각 다른 두 명의 사용자인 Alice와 Bob을 나타낸다. 그 후 셔플링 레이어를 따라 physical analog를 읽어 랜덤시드 (random seed)를 설정한다. 고급 암호화 표준 (AES)은 셔플링 프로세스가 공유 키 AB를 얻을 수 있도록 하는 랜덤 시드의 암호화 및 복호화에 사용된다. 메시지 전송 계층에서 AES는 원격 장치를 지속적으로 제공하기 위해 연속 메시지 기반 상호 작용을 제공한다. 보안 데이터 처리 프레임 워크의 물리적 계층은 전체 보안 플랫폼에서 가장 중요한 계층이다. 공격자가 하드웨어 장치를 제어하게 되면 자동으로 전체 장치의 기능을 제어하기 때문이다. 실험적 구현은 널리 사용되는 IoT 센서를 사용하여 입력 데이터를 수집 한 다음 안전한 플랫폼을 통해 원격 장치로 전송하였다. 공유 셔플링 키를 얻은 후 EEPROM을 사용하여 키를 저장하였다. 임베디드 장치에서 제안 된 ECDH 셔플링 알고리즘을 사용하면 더 강력한 공유 키를 생성하는 것이 복잡하다는 이점이 있다. 제안 된 알고리즘은 실험적으로 입증되었으며, 스마트 장치 간의 제어 명령 및 데이터의 안전한 트랜잭션을 실현하기 위해 키 관리를 향상시킨다. 공유 키를 생성하기 위해 더 높은 복잡성을 제공하기 위해 무작위 시드 번호는 Arduino 아날로그 포트에서 실시간으로 가져와 프레임 워크 내의 적들에 대한 보호 기능을 제공함으로써 인증을 받는다. 지금까지 보아 왔던 모든 과정을 요약하면 ECDH, 셔플링 및 AES가 결합되어 모든 메시지를 전송하여 내장형 장치의 통신 채널을 보호한다고 할 수 있다. ;The 21st century has experienced the growth of smart technology, particularly in the field of the embedded application area such as a service-oriented smart card, digital devices, and mobile hand-held devices. There are many encryption standards already available in the commercial market. All the standards are based on their own requirements for the specific application. Embedded systems have made an industrial revolution in industry and as part of the Internet of Things (IoT) which provides transactions of data with unique device identifier on the internet for machine-to-machine technology (M2M). It is heterogeneous in nature for connectivity that enables it to relate to a wider range of smart applications. As IoT-based embedded devices become widely available in smart embedded systems, security is more essential part of design and credibility is also deal with trust and confidentiality. This dissertation firstly addresses the general features of embedded system security, and then propose the design and implementation of an encryption/decryption algorithm that allows users to securely communicate or transfer data with a more secure environment. The proposed algorithm consists of ECDH, shuffling, AES algorithm. Each simulation result has been accomplished using C++ programming language on Arduino IDE. The implementation results using Elliptic Curve Diffie-Hellman’s (ECDH) and shuffling has proven that the random shuffling created a better security compares to the non-shuffling ECDH platform. In the ECDH, the private key A and B establish a secret-shared key over a channel where users generate public-private key pair. A and B represent two different users, Alice and Bob, respectively. Then shuffling layer follows to set random seed from physical analog read. Advanced Encryption Standard (AES) is used for encryption and decryption of a random seed which enable shuffling process to obtain shared key AB. On the message transferring layer, AES provides a continuous message-based interaction to continue remote devices. The physical layer of a secure data handling framework is the most important layer of the overall security platform, because if any attacker gains control of a hardware device, it will automatically control the functions of the entire device. Experimental implementation uses popular IoT sensors to collect input data and then sends them to remote devices through a secure platform. After obtaining a shared shuffling key, EEPROM is used to store keys. The advantage of using this proposed ECDH Shuffling algorithm in an embedded device is its complexity for generating more reliable shared keys. The proposed algorithm has been proven by experiment to enhance the key management to realize a secure transaction of control command, and data between any smart device. To provide a system with a higher security complexity of generated shared key, random seed numbers are required to be taken from Arduino analog port in real-time. It also creates an authentication by providing protection against the adversaries within the framework. For all the process we have seen so far, ECDH, shuffling and AES are combined to transfer any messages to secure the communication channels of an embedded device.-
dc.description.tableofcontentsI. Introduction 1 1.1 Background and Motivation 3 1.1.1 Embedded Systems 4 1.1.2 Background and History of Embedded Systems 6 1.1.3 Security Consideration on Embedded Devices 6 1.1.4 Tools and Programming Languages. 8 1.2 Problem statement 10 1.3 Aims and Objectives of Study 10 1.4 Research Contributions. 11 1.5 Limitations of Study 11 1.6 Organization. 12 II. Literature Review 13 2.1 Classification of Cryptographic Algorithms 13 2.2 Cryptography Objectives of Secure communication 14 2.3 Symmetric cryptography. 15 2.3.1 Advanced Encryption Standard 17 2.3.2 Key Expansion 27 2.4 Data Encryption Standards 28 2.5 Asymmetric Cryptography 30 2.5.1 Diffie-Hellman Key Exchange 31 2.5.2 Diffie-Hellman Algorithm 32 2.6 Key Exchange Protocols 35 2.7 Elliptic curve cryptography 36 2.7.1 Elliptic Curve Diffie-Hellman Key Exchange 40 2.8 Key Management 41 2.9 Hash Functions 41 2.10 Random Generation Number. 43 2.11 Digital Signature 44 2.12 Threats and Security Protocols on Embedded systems 45 2.13 Attack Methodology on Embedded Platform 47 2.14 Secure Control Service Mechanisms 49 2.14.1 One-Time Password (OTP) 49 2.14.2 Secure Machine to Machine . 50 2.14.3 Hash Message Authentication Code 52 2.14.4 Signcryption Scheme 53 2.15 Embedded system with the IoT Technology 53 2.16 RFID on IoT-based Embedded device 56 2.16.1 Attacks on RFID Systems 57 2.17 Security Analysis of IoT based Embedded Technology. 58 III. Proposed Secure Data Acquisition System 60 3.1 User Environment/Physical Layer. 61 3.2 The IoT Sensors and IoT Actuators 62 3.3 Microcontroller 62 3.4 EEPROM and Secure Digital (SD) card. 64 3.5 AES Encryption and Decryption messages 64 3.6 Block Round Transformation 66 3.7 Shuffling Layer 68 3.8 Simulation Environment. 69 3.8.1 Arduino Integrated Development Environment 69 3.8.2 Components of Arduino MEGA 2560. 71 3.8.3 Implementation using the Arduino Board 75 3.9 Comparison of different Encryption Scheme using ATmega2560. 78 3.9.1 Arduino MEGA 2560 with AES. 78 3.9.2 Arduino MEGA 2560 with ECDH. 79 3.9.3 Arduino MEGA 2560 with RSA. 80 3.9.4 Arduino MEGA 2560 with ECDH, AES, Shuffling 81 IV. Simulation and Implementation. 83 4.1 Experimental Testbed Design 83 4.2 Software Architecture and Modules 86 4.3 Design Pattern 88 4.4 Elliptic Curve Diffie-Hellman Algorithm. 89 4.5 Advanced Encryption Standard Algorithm. 92 4.6 Random Generator. 94 4.7 Shuffling Algorithm 94 4.8 Runtime Comparison. 98 4.9 Shuffling Algorithm for Realtime key generation. 101 4.10 Application example using Shuffling Algorithm. 103 V. Conclusion and Future Work 108 Reference 110 Acknowledgement 120 Abstract (in Korean) 121-
dc.formatapplication/pdf-
dc.format.extent3946707 bytes-
dc.languageeng-
dc.publisher이화여자대학교 대학원-
dc.subject.ddc000-
dc.titleDesign and Implementation of an Arduino-Based Secure Data Acquisition and Control System-
dc.typeDoctoral Thesis-
dc.title.translated아두이노 기반 보안 데이터 수집과 제어 시스템의 설계 및 구현-
dc.creator.othernameGrace-
dc.format.pageix, 122 p.-
dc.identifier.thesisdegreeDoctor-
dc.identifier.major대학원 컴퓨터공학과-
dc.date.awarded2019. 8-
Appears in Collections:
일반대학원 > 컴퓨터공학과 > Theses_Ph.D
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML


qrcode

BROWSE