Publication
Segurança em redes Ad-hoc táticas baseadas no protocolo CRAN
datacite.subject.fos | Engenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e Informática | pt_PT |
dc.contributor.advisor | Grilo, António Manuel Raminhos Cordeiro | |
dc.contributor.advisor | Ribeiro, Carlos Nuno da Cruz | |
dc.contributor.author | Lopes, David Filipe Rodrigues | |
dc.date.accessioned | 2017-02-02T12:13:02Z | |
dc.date.available | 2017-02-02T12:13:02Z | |
dc.date.issued | 2016-10 | |
dc.description.abstract | O bem mais precioso deste século é a informação. É a aquisição desta que permite aos comandantes nos teatros de operações tomarem melhores decisões e de forma mais rápida. Por consequência, é tão importante impedir que o inimigo obtenha informação, como a obtenção desta por parte das nossas forças. A existência de sistemas de gestão do campo de batalha visa fornecer ao comandante de uma força informação útil no auxílio a essa tomada de decisão. Estes sistemas são considerados um alvo remunerador por parte do inimigo, uma vez que concentram informação acerca das nossas forças e do campo de batalha. Assim sendo, a segurança destes deve ser considerada uma prioridade. O CRAN é um protocolo de suporte a estes sistemas e foi projetado para que opere ao nível dos escalões pelotão até batalhão. Contudo, a sua segurança não foi contemplada, sendo deixada a cargo de outros meios. No presente estudo, é desenvolvido um sistema de distribuição de chaves em redes móveis Ad-hoc que permita a utilização do protocolo CRAN de forma segura. Pretende-se com isto que as mensagens projetadas pelo protocolo sejam trocadas entre elementos participantes sob uma cifra. Cifra essa que é realizada pela chave que este sistema visa distribuir de forma segura, assegurando assim capacidade de confidencialidade e integridade às mensagens do protocolo CRAN. As características deste sistema passam pela adição/remoção de nós à/da rede e consequente atualização da chave. Tem ainda a capacidade de se adaptar em tempo real à destruição de qualquer nó e à partição da rede em vários grupos. O impacto do sistema na rede foi avaliado para diferentes cenários e número de nós, com principal foco nos tempos necessários para que o sistema fique consistente com a realidade. Outra das métricas avaliadas consiste no tráfego de mensagens na rede, bem como na quantidade de mensagens perdidas e consequentes reenvios. | pt_PT |
dc.description.abstract | The most valuable commodity of this century is information. Its aquisition allows commanders in the battlefield to make better and faster decisions. Consequently, it is as important to deny the enemy access to information, as it is for our forces to acquire it. The existence of battlefield management systems allows the commander of a specific force to access useful information, aiding the process of decision making. These systems are considered by the enemy as a rewarding target. This happens due to the concentration of information regarding our forces and the battlefield. With that said, the safety of these systems must be a priority. CRAN is a protocol that provides support to these systems and it was designed to work at the lower hierarchical levels, form platton to battalion. However, the security of this protocol was not designed, leaving its concern to other means. In the present study, a key distribution system for mobile Ad-hoc networks is designed, which significantly increases the security of the CRAN protocol. The aim of this system is that the exchange of CRAN’s messages, among participating elements, occurs under a cipher. This cipher is generated by the key that this system is designed to manage safely. This way, confidentiality and data integrity are ensured to CRAN messages. The proposed system features include adition/removal of nodes to/from the network and, consequently, key refreshing. It also has the capability to adapt in real time to the destruction of any node and to the partitioning of the network into several groups. The impact of the proposed system was measured for different scenarios and node quantity, focusing primarily in time needed for the network to become coherent with reality. Network traffic was also evaluated along with the amount of lost and, consequently, resent messages. | pt_PT |
dc.identifier.uri | http://hdl.handle.net/10400.26/17799 | |
dc.language.iso | por | pt_PT |
dc.subject | CRAN | pt_PT |
dc.subject | Segurança | pt_PT |
dc.subject | Gestão de chaves | pt_PT |
dc.subject | Redes Ad-hoc móveis | pt_PT |
dc.subject | Sistemas de gestão do campo de batalha | pt_PT |
dc.title | Segurança em redes Ad-hoc táticas baseadas no protocolo CRAN | pt_PT |
dc.type | master thesis | |
dspace.entity.type | Publication | |
rcaap.rights | openAccess | pt_PT |
rcaap.type | masterThesis | pt_PT |
thesis.degree.grantor | Academia Militar |