| Fecha: |
2022 |
| Resumen: |
La proliferació de dispositius connectats ha augmentat en els darrers anys en forma de dispositius o sensors personals. En els conceptes de Smart Cities i IoT, els sensors estan destinats a adquirir mesures de diferents fonts per proporcionar una gestió millorada. Aquests fets impliquen que molts dispositius connectats actualment poden manipular dades crítiques o sensibles per a infraestructures o persones. D'altra banda, la proliferació de ciberatacs ha crescut, segons les empreses de ciberseguretat. A la literatura científica i també a les notícies, es poden veure exemples de vulnerabilitats explotades en dispositius que gestionen dades sensibles. La dèbil o la manca d'autenticació és un problema comú entre molts dispositius, ja que permet a un atacant potencial iniciar sessió al dispositiu i fins i tot iniciar un atac de nivell superior. La manca de protecció física dels algorismes criptogràfics fa que alguns dispositius siguin encara més vulnerables. Aquesta tesi té com a objectiu proporcionar una implementació de maquinari d'un esquema d'autenticació adequat per adaptar-se a dispositius de baixa potència. El treball se centra en l'optimització i l'enduriment de les operacions criptogràfiques crítiques implicades en l'autenticació. La implementació teòrica i experimental proporcionada mostra que es pot encastar un esquema d'autenticació eficient en dispositius connectats de baixa potència, on també s'eviten alguns dels atacs físics més perillosos. |
| Resumen: |
La proliferación de dispositivos conectados ha aumentado en los últimos años en forma de aparatos personales o sensores. En lo que se conoce hoy como Ciudades Inteligentes e Internet de las Cosas, los sensores están destinados a la adquisición de medidas de diferentes fuentes para proporcionar una mejor gestión y control de los recursos. Estos implican que muchos de estos dispositivos actualmente pueden manipular datos críticos o sensibles para infraestructuras o personas. El número de ciberataques ha crecido, según varias empresas de ciberseguridad. La literatura científica y las noticias reflejan ejemplos de vulnerabilidades en dispositivos que gestionan datos sensibles. La falta de esquemas de autenticación o las implementaciones débiles son un problema común entre muchos dispositivos, ya que permite a un atacante potencial iniciar sesión en el dispositivo e incluso lanzar un ataque a nivel de red. La falta de protección física de los algoritmos criptográficos hace que algunos dispositivos sean aún más vulnerables. El objetivo de esta tesis es proporcionar la implementación hardware de un esquema de autenticación adecuado para dispositivos limitados en potencia. El trabajo se centra en la optimización y la robustez de las operaciones criptográficas críticas implicadas en la autenticación. El análisis teórico y la evaluación experimental desarrollados demuestran que es posible implementar un esquema de autenticación eficiente en dispositivos conectados de baja potencia, donde también se evitan algunos de los ataques físicos. |
| Resumen: |
The proliferation of connected devices has increased in the last few years in the form of wearable personal gadgets or sensors. Into the smart cities and Internet of Things (IoT) concepts the sensors are intended to acquire measurements from different sources to provide an improved management. These facts imply that many connected devices today can manipulate critical or sensitive data from infrastructures or persons. On the other hand, the proliferation of cyberattacks has grown, according to cybersecurity companies. In the scientific literature and also in the news, one can see examples of exploited vulnerabilities in devices that handle sensitive data. The weak or the lack of authentication is a common issue among many devices, allowing a potential attacker to log into the device and even launch a higher level attack. The lack of physical protection of cryptographic implementations make some devices even more vulnerable. This thesis aims to provide a hardware implementation of a suitable authentication scheme to fit in low-power devices. The work focuses on the optimization and hardening of the critical cryptographic operations involved in the authentication. The theoretical and experimental implementation provided show that an efficient authentication scheme can be embedded in low-power connected devices, where some of the more hazardous physical attacks are also prevented. |
| Nota: |
Universitat Autònoma de Barcelona. Programa de Doctorat en Enginyeria Electrònica i de Telecomunicació |
| Derechos: |
Aquest material està protegit per drets d'autor i/o drets afins. Podeu utilitzar aquest material en funció del que permet la legislació de drets d'autor i drets afins d'aplicació al vostre cas. Per a d'altres usos heu d'obtenir permís del(s) titular(s) de drets.  |
| Lengua: |
Anglès |
| Colección: |
Programa de Doctorat en Enginyeria Electrònica i de Telecomunicació |
| Documento: |
Tesi doctoral ; Text ; Versió publicada |
| Materia: |
Autenticació ;
Autenticación ;
Authentication ;
Seguretat ;
Seguridad ;
Security ;
Hardware ;
Tecnologies |