Sulautettujen tietoturvakomponenttien käyttö pilviympäristössä
Authors
Date
2021Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Sulautetut järjestelmät ovat usein hyvin vähäresurssisia, jonka takia tavallisesti käytettyjä salausmenetelmiä ei ole mielekästä käyttää. Erilliset tietoturvakomponentit mahdollistavat salauksen käytön myös prosessointiteholtaan rajoitettujen laitteiden kanssa. Tässä tutkielmassa on vertailtu kolmen eri valmistajan tietoturvakomponenttien suorituskykyä, sekä toimintaa pilvipalvelun kanssa. Laitteet olivat suorituskyvyltään verrattaen samanlaisia. Suurimat erot laitteiden välillä olivat vaadittujen kirjastojen käytössä ja laitteiden käyttöönotossa tämän tutkielman tarpeisiin Embedded systems are often very resource limited, therefore commonly used enc ryption algorithms aren’t feasible to use. Dedicated secure elements allow the use of encryp tion algorithms with resource constrained devices. In this thesis three secure elements from different manufacturers are compared by performance and how they can be used with a cluod computing service. The three devices were almost equal by performance. The biggest diffe rences were in the usage of the needed software libraries and how the devices needed to be initialized for this use case.
Keywords
Metadata
Show full item recordCollections
- Pro gradu -tutkielmat [23985]
Related items
Showing items with similar title or keywords.
-
IoT-verkon tietoturvauhat ja niiden estäminen
Hämäläinen, Toni (2020)Tässä tutkielmassa tutustutaan IoT-verkkoon kohdistuviin hyökkäyksiin, sekä tapoihin joilla suojautua niiltä. Tutkielman tavoitteena on kartoittaa tapoja joilla IoT-verkko voidaan toteuttaa turvallisesti tietoturvan ja ... -
Lääkintälaitteiden kyberturvallisuuden standardit ja testaaminen
Kallio, Heli (2017)Tietotekniikkaa sisältävät lääkintälaitteet pitävät meidät hengissä, jos kehomme pettää. Esimerkiksi ostoskeskuksissa olevat älykkäät defibrillaattorit antavat maallikoillekin mahdollisuuden antaa tehokasta ensiapua ... -
Attacking TrustZone on devices lacking memory protection
Stajnrod, Ron; Ben Yehuda, Raz; Zaidenberg, Nezer Jacob (Springer Science and Business Media LLC, 2022)ARM TrustZone offers a Trusted Execution Environment (TEE) embedded into the processor cores. Some vendors offer ARM modules that do not fully comply with TrustZone specifications, which may lead to vulnerabilities in the ... -
Älykäs infrastruktuuri : käyttö & teknologiat
Mikkonen, Miika (2021)Viime vuosina kestävä kehitys ja kaupungin älyllistäminen ovat olleet merkittävässä roolissa kaupunkikehityksestä. Tämän takia älykaupunkihankkeiden määrä on kasvanut viimeisen vuosikymmenen aikana. Älykaupunki perustuu ... -
IoT ikäihmisten lääkkeidenhoidon tukena
Ekman, Heljä (2020)Lääkeohjelman noudattaminen laskee huomattavasti puolen vuoden jälkeen hoidon aloittamisesta. Ilmiötä pyritään ymmärtämään erilaisten mallien avulla, mutta tieto yksilötason syistä jättää lääkkeet ottamatta on vielä vähäistä. ...