Szczegóły publikacji
Opis bibliograficzny
Zastosowanie kryptografii postkwantowej w sieciach IoT — Applying post-quantum cryptography in IoT networks / Tomasz Styn, Michał Pitera, Mateusz Okoń, Patryk Harasik // W: Nauka – technika – technologia [Dokument elektroniczny] : seria wydawnicza AGH , T. 11 . — Wersja do Windows. — Dane tekstowe. — Kraków : Wydawnictwa AGH, 2025. — e-ISBN: 978-83-68219-80-7. — S. 161–178. — Wymagania systemowe: Adobe Reader. — Bibliogr. s. 177–178, Streszcz., Abstr.
Autorzy (3)
Słowa kluczowe
Dane bibliometryczne
| ID BaDAP | 165893 |
|---|---|
| Data dodania do BaDAP | 2026-03-06 |
| Tekst źródłowy | URL |
| DOI | 10.7494/978-83-68219-80-7_11 |
| Rok publikacji | 2025 |
| Typ publikacji | fragment książki |
| Otwarty dostęp | |
| Creative Commons | |
| Wydawca | Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie |
Abstract
The advent of powerful quantum computing brings risks to the security of cryptographic systems as we know them today. Continuous growth of the already widespread IoT sphere emphasizes the need for securing devices it consists of, and the communication between them. This paper describes the process of implementing ML-KEM-512 (Kyber) – a post-quantum key encapsulation mechanism in the ZigBee protocol. Furthermore, an encryption layer utilizing AES-256 is introduced in a way that is compatible with existing infrastructure, as we feel that this aspect is the key to rapid and widespread adoption among consumers and businesses. Through the use of a demonstrative IoT network based on ZigBee, efficiency measurements were taken before and after implementing the proposed solution. Their analysis was carried out to judge the solution's viability. Transmission time fluctuations were found likely to be connected with hardware, rather than network retransmissions, as was initially theorized. The security level of the paper's proposed solution was evaluated in the context of the existing standard. Results show a significant increase in network and device resource usage, which leads us to believe the solution can find adoption between crucial IoT network nodes, where security of transmitted information takes priority over the transfer’s speed.
Streszczenie
Artykuł porusza kwestie wprowadzenia postkwantowego algorytmu wymiany klucza kryptograficznego w kontekście sieci Internet of Things (IoT) na podstawie protokołu ZigBee. Coraz szersze zastosowanie internetu rzeczy powoduje konieczność zabezpieczenia urządzeń wchodzących w jego skład oraz komunikacji między nimi. Jest to kluczowa kwestia zarówno dla bezpieczeństwa organizacji wdrażających te technologie jako część infrastruktury, jak i użytkowników końcowych stosujących je w swoich domach. Bezpieczeństwo rozwiązania opiera się na implementacji mechanizmu ML-KEM-512 (Kyber) w celu enkapsulacji klucza symetrycznego stosowanego w szyfrowaniu komunikacji za pomocą AES-256 w trybie CTR. Za pomocą demonstracyjnej sieci IoT przeprowadzone zostały pomiary narzutów czasowych w komunikacji i wymianie klucza. Został oceniony poziom bezpieczeństwa zarówno standardowego, jak i proponowanego rozwiązania. Pozyskano wyniki porównania wydajności komunikacji przed wprowadzeniem zmodyfikowanego rozwiązania i po jego wprowadzeniu w celu oceny potencjału jego powszechnego wdrożenia. Zaobserwowana zmienność czasów przesyłu pakietów została powiązana z funkcjonowaniem sprzętu, co obaliło pierwotną hipotezę retransmisji. Badania wskazują na znaczące obciążenie zasobów sieci i urządzeń, a to pokazuje, że rozwiązanie w tej postaci znajdzie zastosowanie między kluczowymi węzłami o większych zasobach obliczeniowych lub w przypadku, gdy bezpieczeństwo przesyłanej informacji ma większy priorytet od prędkości jej transferu.