Dodaj publikację
Autor
Wiesław Maleszewski
Data publikacji
2019-04-29
Średnia ocena
0,00
Pobrań
36

Zaloguj się aby ocenić lub skomentować publikację.

W artykule przedstawiono koncepcję Internetu Rzeczy. Przybliżono zastosowania IoT w różnych obszarach ludzkiej działalności. Przedstawiono przykłady zagrożeń bezpieczeństwa i prywatności. Odniesiono się do czynników społecznych i technicznych. Na zakończenie przybliżono nowoczesne algorytmy i rodziny krzywych, które mogą być użyteczne we współczesnej kryptografii oraz określono kierunki do dalszych badań. Praca miała charakter analityczno – syntetyczny i bazowała na współczesnej literaturze.
 Pobierz (pdf, 320,4 KB)

Podgląd treści

(Nie)bezpieczny Internet Rzeczy – szanse,

zagrożenia i wyzwania…

Wiesław Maleszewski1, 2

wmaleszewski@pwsip.edu.pl

Streszczenie

W artykule przedstawiono koncepcję Internetu Rzeczy. Przybliżono zastosowania IoT
w różnych obszarach ludzkiej działalności. Przedstawiono przykłady zagrożeń bezpieczeństwa
i prywatności. Odniesiono się do czynników społecznych i technicznych. Na zakończenie
przybliżono nowoczesne algorytmy i rodziny krzywych, które mogą być użyteczne we
współczesnej kryptografii oraz określono kierunki do dalszych badań. Praca miała charakter
analityczno – syntetyczny i bazowała na współczesnej literaturze.

Słowa kluczowe: Internet Rzeczy, IoT, bezpieczeństwo IoT, krzywe eliptyczne, krzywe
Edwardsa,

Abstract

The article presents the concept of the Internet of Things. The applications of IoT in various
areas of human activity have been approximated. Examples of security and privacy threats are
presented. Reference has been made to social and technical factors. At the end modern
algorithms and curved families have been approximated which may be useful in modern
cryptography and directions for further research were defined. The work was analytical -
synthetic and based on contemporary literature.

Keywords: Internet of Things, IoT, IoT security, elliptic curves, Edwards curves.


Wstęp
Od pewnego czasu zauważamy dynamiczny rozwój rozwiązań z zakresu
Internetu Rzeczy dedykowanych różnym obszarom ludzkiej działalności:
począwszy od narzędzi monitorujących nasze
funkcje życiowe,
optymalizujących działanie
systemy
aż po
różnych urządzeń,
wspomagające działalność wielkich fabryk i przedsiębiorstw. Rozwój ten,
z jednej strony napawa nas optymizmem, z drugiej zaś niesie coraz większe
zagrożenia dla naszej prywatności i bezpieczeństwa. Wzrost znaczenia
i stosowalności rożnych metod wymiany informacji przyczynia się do
rozszerzania
dla

kryptografii. Dużym wyzwaniem

zastosowań


1 Zespół Szkół Agroprzedsiębiorczości w Zambrowie;
2 Zakład Podstaw Informatyki i Programowania, Wydział Informatyki i Nauk o Żywności,
Państwowa Wyższa Szkoła Informatyki i Przedsiębiorczości w Łomży;

jest

kryptografii

(Nie)bezpieczny Internet Rzeczy

współczesnej
kosztów
obliczeniowych przy jednoczesnym zachowaniu odpowiednich gwarancji
bezpieczeństwa. Sytuacja ta przyczynia się do szukania algorytmów
kryptograficznych zapewniających co najmniej podobne bezpieczeństwo
jak RSA i jednocześnie generujących mniejsze koszty obliczeniowe.
Przykładem są algorytmy bazujące na krzywych eliptycznych, a zwłaszcza
na krzywych Edwardsa.

ograniczania

potrzeba

systemu, w którym

świat materialny komunikuje

to prawdziwe narodziny „Internetu Rzeczy”

1. Geneza Internetu Rzeczy (IoT)
Koncepcję „Internet of Things” stworzył brytyjski przedsiębiorca i twórca
startupów – Kevin Ashton. Ideę tę sformułował w 1999 roku w celu
opisania
się
z komputerami (wymienia dane) za pomocą wszechobecnych sensorów [1].
Na przełomie 2008 i 2009 roku, liczba urządzeń podłączonych do sieci
przekroczyła liczbę mieszkańców naszego globu. Moment ten, według
Cisco,
rozumianego
współcześnie jako (eko)system, w którym przedmioty mogą komunikować
się ...