Наукова періодика України Advances in cyber-physical systems


Melnyk V. 
Implementation Options of Key Retrieval Procedures for the IEEE 802.15.4 Wireless Personal Area Networks Security Subsystem / V. Melnyk // Advances in cyber-physical systems. - 2019. - Vol. 4, Num. 1. - С. 42-54. - Режим доступу: http://nbuv.gov.ua/UJRN/advcyphsys_2019_4_1_9
The paper aims at providing the technical investigation on implementation options for the key retrieval security procedures and consequent security subsystem architecture in the IEEE 802.15.4 compatible devices. Since the security procedures typically consume most processing capacity of IEEE 802.15.4 device, an efficient implementation of the security subsystem is essential. A brief functional overview of the key retrieval procedures has been provided. General investigations on key retrieval procedures implementation have been performed. Three general approaches for implementation of key retrieval procedures in the security subsystem have been considered: a) software implementation; b) hardware implementation; and c) hardware-software implementation. The aim is to determine optimum implementation approach corresponding to low-cost and low-power consumption requirements. An expediency of hardware and software implementation of the key retrieval procedures has been estimated.The paper aims at providing the technical investigation on implementation options for the key retrieval security procedures and consequent security subsystem architecture in the IEEE 802.15.4 compatible devices. Since the security procedures typically consume most processing capacity of IEEE 802.15.4 device, an efficient implementation of the security subsystem is essential. A brief functional overview of the key retrieval procedures has been provided. General investigations on key retrieval procedures implementation have been performed. Three general approaches for implementation of key retrieval procedures in the security subsystem have been considered: a) software implementation; b) hardware implementation; and c) hardware-software implementation. The aim is to determine optimum implementation approach corresponding to low-cost and low-power consumption requirements. An expediency of hardware and software implementation of the key retrieval procedures has been estimated.
  Повний текст PDF - 535.55 Kb    Зміст випуску     Цитування публікації

Цитованість авторів публікації:
  • Melnyk V.

  • Бібліографічний опис для цитування:

    Melnyk V. Implementation Options of Key Retrieval Procedures for the IEEE 802.15.4 Wireless Personal Area Networks Security Subsystem / V. Melnyk // Advances in cyber-physical systems. - 2019. - Vol. 4, Num. 1. - С. 42-54. - Режим доступу: http://nbuv.gov.ua/UJRN/advcyphsys_2019_4_1_9.

    Додаткова інформація про автора(ів) публікації:
    (cписок формується автоматично, до списку можуть бути включені персоналії з подібними іменами або однофамільці)
  • Мельник Віктор Іванович (технічні науки)
  • Мельник Віктор Анатолійович (1978–) (технічні науки)
  • Мельник Віктор Харитонович (технічні науки)
  •   Якщо, ви не знайшли інформацію про автора(ів) публікації, маєте бажання виправити або відобразити більш докладну інформацію про науковців України запрошуємо заповнити "Анкету науковця"
     
    Відділ інформаційно-комунікаційних технологій
    Пам`ятка користувача

    Всі права захищені © Національна бібліотека України імені В. І. Вернадського