Sulautettujen tietoturvakomponenttien käyttö pilviympäristössä
Sulautetut järjestelmät ovat usein hyvin vähäresurssisia, jonka takia tavallisesti käytettyjä salausmenetelmiä ei ole mielekästä käyttää. Erilliset tietoturvakomponentit mahdollistavat salauksen käytön myös prosessointiteholtaan rajoitettujen laitteiden kanssa. Tässä tutkielmassa on vertailtu kolmen eri valmistajan tietoturvakomponenttien suorituskykyä, sekä toimintaa pilvipalvelun kanssa. Laitteet olivat suorituskyvyltään verrattaen samanlaisia. Suurimat erot laitteiden välillä olivat vaadittujen kirjastojen käytössä ja laitteiden käyttöönotossa tämän tutkielman tarpeisiin Embedded systems are often very resource limited, therefore commonly used enc ryption algorithms aren’t feasible to use. Dedicated secure elements allow the use of encryp tion algorithms with resource constrained devices. In this thesis three secure elements from different manufacturers are compared by performance and how they can be used with a cluod computing service. The three devices were almost equal by performance. The biggest diffe rences were in the usage of the needed software libraries and how the devices needed to be initialized for this use case.
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [29740]
Lisenssi
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Towards Seamless IoT Device-Edge-Cloud Continuum : Software Architecture Options of IoT Devices Revisited
Taivalsaari, Antero; Mikkonen, Tommi; Pautasso, Cesare (Springer, 2022)In this paper we revisit a taxonomy of client-side IoT software architectures that we presented a few years ago. We note that the emergence of inexpensive AI/ML hardware and new communication technologies are broadening ... -
IoT-verkon tietoturvauhat ja niiden estäminen
Hämäläinen, Toni (2020)Tässä tutkielmassa tutustutaan IoT-verkkoon kohdistuviin hyökkäyksiin, sekä tapoihin joilla suojautua niiltä. Tutkielman tavoitteena on kartoittaa tapoja joilla IoT-verkko voidaan toteuttaa turvallisesti tietoturvan ja ... -
Kyberfyysisten järjestelmien turvallisuusuhat
Haarala, Lassi (2024)Kyberfyysiset järjestelmät ovat muovautuneet hyvin isoksi osaksi elämäämme, vaikka tämä ei ole aina niin näkyvää. Näitä järjestelmiä löytyy esimerkiksi kodeista, autoista tai työpaikoista ja ne saattavat olla vastuussa ... -
MQTT-protokollan tietoturvallisuuden testaaminen
Hakonen, Sami (2023)Tässä tutkielmassa tarkoituksena oli selvittää älykoti ja IoT-järjestelmissä yleisesti käytetyn MQTT-protokollan tietoturvallisuuden ominaisuuksia, protokollaan kohdistettavia hyökkäyksiä ja hyökkäyksien lievennyskeinoja. ... -
Tiny Machine Learning for Resource-Constrained Microcontrollers
Immonen, Riku; Hämäläinen, Timo (Hindawi Limited, 2022)We use 250 billion microcontrollers daily in electronic devices that are capable of running machine learning models inside them. Unfortunately, most of these microcontrollers are highly constrained in terms of computational ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.