dc.contributor.author | Author::Strand, Martin | en_GB |
dc.contributor.author | Author::Wiik, Jan Henrik | en_GB |
dc.date.accessioned | 2019-11-11T13:26:06Z | |
dc.date.available | 2019-11-11T13:26:06Z | |
dc.date.issued | 2019-11 | |
dc.identifier.isbn | 978-82-464-3232-8 | en_GB |
dc.identifier.uri | http://hdl.handle.net/20.500.12242/2638 | |
dc.description.abstract | Stadig flere oppgaver skal løses med autonome og ubemannede enheter. Slike enheter kan utføre
farlige oppdrag i både militær og sivil sektor uten å sette mennesker i fare, men samtidig gir det nye
utfordringer for informasjonssikkerhet.
Formålet med denne rapporten er å se nærmere på hvordan vi kan sikre autonome og ubemannede
enheter. Det er en rekke sikkerhetselementer en da må ta hensyn til. Vi har tatt utgangspunkt i
følgende mål:
• Sikre kommunikasjonen til og fra enheten slik at uautoriserte ikke kan avlytte sensitiv informasjon
(konfidensialitet).
• Sørge for at endringer i kommunikasjonsstrømmen blir oppdaget (integritet).
• Sikre at avsenderen virkelig er den som den utgir seg for å være. Mottakeren skal bare kunne
godta meldingen dersom riktig avsender kan verifiseres (autentisitet).
• Sørge for at all informasjon som blir lagret på enheten, fortsetter å være sikker dersom enheten
går tapt.
• Sørge for at alle sensitive data som prosesseres på enheten, for eksempel kart- og sensordata,
blir ivaretatt på best mulig måte.
I denne rapporten går vi gjennom et utvalg av litteraturen som beskriver sikring av autonome og
ubemannede enheter. Vi har særlig sett etter overordnede beskrivelser, definisjoner og løsninger.
Resultatene kan dermed anvendes for å løse utfordringer som er felles for alle autonome enheter. Det
er publisert lite forskning på feltet, så vi har utvidet søket til også å omfatte mobile ad hoc-nettverk,
mobile sensornettverk og tingenes internett (IoT).
Litteraturen er sortert i tre hovedgrupper:
• Sikkerhetsmodeller: Hvordan andre forskere har resonnert rundt deltakere i et større system,
sikkerhetskrav og tillitsantagelser.
• Kryptografiske algoritmer for lettvektsanvendelser: Hvilke algoritmer egner seg best når de
skal brukes på enheter som har begrensninger som lav båndbredde, eller lite strøm, lagring
eller prosesseringskraft.
• Praktiske forsøk: Enkelte forsøk med sikring av små enheter har blitt dokumentert i akademisk
forskning, med interessante avveininger og resultater.
Hovedkonklusjonen er at forskningsfeltet fortsatt er umodent, og at det nødvendige teoretiske
grunnlaget mangler. Vi ser likevel at det finnes beslektet arbeid fra kryptografien som det kan
bygges videre på, og dessuten at de praktiske forsøkene er et godt utgangspunkt for videre arbeid. | en_GB |
dc.description.abstract | An increasing number of missions are assigned to autonomous and unmanned devices. Such devices
can carry out dangerous tasks in both military and civilian sector without jeopardising human lives.
However, it raises new challenges for information security.
The purpose of this report is to look closer into how we can secure autonomous and unmanned
devices. There are a number of security concerns to take into account. Our starting point is found in
the following goals:
• Secure communications to and from the device so that unauthorised parties are unable to
listen to sensitive information (confidentiality).
• Ensure that changes injected in the communication will be detected (integrity).
• Guarantee that the sender is the one it claims to be. The recipient should only accept the
message if the sender can be verified (authenticity).
• Ensure that all information stored on the device remains secure if the device is lost.
• Securely process data on the device – e.g. map and sensor data.
We survey a selection of the available literature on how to secure autonomous and unmanned
devices. We have in particular searched for general descriptions, definitions and solutions. The
results are therefore applicable to common challenges for all autonomous devices. The body of
published research on this exact field is small, and so the search was expanded to include mobile
ad-hoc networks, mobile sensor networks and the internet of things (IoT).
The literature is sorted into three main groups:
• Security models: How other scientists have reasoned about players in a system, security
requirements and trust assumptions.
• Cryptographic algorithms for lightweight applications: Which algorithms are best suited when
used on devices with restrictions on bandwidth, power, storage or processing power.
• Practical experiments: Some attempts to secure small devices have been documented in
academic research and showcase interesting considerations and results.
Our main conclusion is that the field of research is immature and lacks the necessary theoretical
foundation. We do however find that there is related cryptographic work which can be built upon.
The practical experiments are by themselves a good starting point for further work. | en_GB |
dc.language.iso | nob | en_GB |
dc.subject | TermSet Emneord::Kryptografi | en_GB |
dc.subject | TermSet Emneord::Informasjonssikkerhet | en_GB |
dc.subject | TermSet Emneord::Ubemannede systemer | en_GB |
dc.subject | TermSet Emneord::Autonomi | en_GB |
dc.title | Kryptografisk sikring av autonome og ubemannede enheter - eksisterende forskning | en_GB |
dc.source.issue | 19/02042 | en_GB |
dc.source.pagenumber | 26 s. | en_GB |