Sulautettujen tietoturvakomponenttien käyttö pilviympäristössä
Authors
Date
2021Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Sulautetut järjestelmät ovat usein hyvin vähäresurssisia, jonka takia tavallisesti käytettyjä salausmenetelmiä ei ole mielekästä käyttää. Erilliset tietoturvakomponentit mahdollistavat salauksen käytön myös prosessointiteholtaan rajoitettujen laitteiden kanssa. Tässä tutkielmassa on vertailtu kolmen eri valmistajan tietoturvakomponenttien suorituskykyä, sekä toimintaa pilvipalvelun kanssa. Laitteet olivat suorituskyvyltään verrattaen samanlaisia. Suurimat erot laitteiden välillä olivat vaadittujen kirjastojen käytössä ja laitteiden käyttöönotossa tämän tutkielman tarpeisiin Embedded systems are often very resource limited, therefore commonly used enc ryption algorithms aren’t feasible to use. Dedicated secure elements allow the use of encryp tion algorithms with resource constrained devices. In this thesis three secure elements from different manufacturers are compared by performance and how they can be used with a cluod computing service. The three devices were almost equal by performance. The biggest diffe rences were in the usage of the needed software libraries and how the devices needed to be initialized for this use case.
Keywords
Metadata
Show full item recordCollections
- Pro gradu -tutkielmat [29649]
Related items
Showing items with similar title or keywords.
-
Towards Seamless IoT Device-Edge-Cloud Continuum : Software Architecture Options of IoT Devices Revisited
Taivalsaari, Antero; Mikkonen, Tommi; Pautasso, Cesare (Springer, 2022)In this paper we revisit a taxonomy of client-side IoT software architectures that we presented a few years ago. We note that the emergence of inexpensive AI/ML hardware and new communication technologies are broadening ... -
IoT-verkon tietoturvauhat ja niiden estäminen
Hämäläinen, Toni (2020)Tässä tutkielmassa tutustutaan IoT-verkkoon kohdistuviin hyökkäyksiin, sekä tapoihin joilla suojautua niiltä. Tutkielman tavoitteena on kartoittaa tapoja joilla IoT-verkko voidaan toteuttaa turvallisesti tietoturvan ja ... -
Kyberfyysisten järjestelmien turvallisuusuhat
Haarala, Lassi (2024)Kyberfyysiset järjestelmät ovat muovautuneet hyvin isoksi osaksi elämäämme, vaikka tämä ei ole aina niin näkyvää. Näitä järjestelmiä löytyy esimerkiksi kodeista, autoista tai työpaikoista ja ne saattavat olla vastuussa ... -
MQTT-protokollan tietoturvallisuuden testaaminen
Hakonen, Sami (2023)Tässä tutkielmassa tarkoituksena oli selvittää älykoti ja IoT-järjestelmissä yleisesti käytetyn MQTT-protokollan tietoturvallisuuden ominaisuuksia, protokollaan kohdistettavia hyökkäyksiä ja hyökkäyksien lievennyskeinoja. ... -
IoT/Embedded vs. Security : Learn from the Past, Apply to the Present, Prepare for the Future
Costin, Andrei (FRUCT Oy, 2018)It is expected there will be 50 billion IoT/embedded connected devices by 2020. At the same time, multiple recent studies revealed that IoT/embedded devices and their software/firmware is plagued with weaknesses and ...