Performance evaluation of INDECT security architecture

  1. Machník, Petr 1
  2. Niemiec, Marcin 2
  3. Urueña, Manuel 3
  4. Stoianov, Nikolai 4
  1. 1 VSB-Technical University of Ostrava
  2. 2 AGH University of Science and Technology
    info

    AGH University of Science and Technology

    Cracovia, Polonia

    ROR https://ror.org/00bas1c41

  3. 3 Universidad Carlos III de Madrid
    info

    Universidad Carlos III de Madrid

    Madrid, España

    ROR https://ror.org/03ths8210

  4. 4 Bulgarian Defense Institute
Revista:
ITECKNE: Innovación e Investigación en Ingeniería

ISSN: 2339-3483 1692-1798

Any de publicació: 2018

Volum: 15

Número: 1

Pàgines: 34-42

Tipus: Article

DOI: 10.15332/ITECKNE.V15I1.1962 DIALNET GOOGLE SCHOLAR lock_openDialnet editor

Altres publicacions en: ITECKNE: Innovación e Investigación en Ingeniería

Objectius de Desenvolupament Sostenible

Resum

Este artículo evalúa el rendimiento de los principales elementos de la arquitectura de seguridad desarrollada por el proyecto INDECT. En particular, en primer lugar evalúa tres mecanismos diferentes de detección concurrente de errores (comprobación de paridad, códigos Berger y verificación por redundancia cíclica) desarrollados en las implementaciones software y hardware del algoritmo de cifrado de bloque INDECT. También se analiza el impacto en el rendimiento de los servidores web seguros cuando se activa TLS/SSL con autenticación mutua. Por último, evalúa el rendimiento y el retardo del tráfico en una red privada virtual, basada en el software OpenVPN con el algoritmo de cifrado INDECT. Los resultados de estas evaluaciones demuestran que los mecanismos propuestos, y el algoritmo de cifrado INDECT, son viables y pueden usarse en sistemas de información y comunicaciones de alto rendimiento para la Policía.

Referències bibliogràfiques

  • INDECT Project, http://www.indect-project.eu
  • M. Urueña, P. Machník, M. Niemiec, N. Stoianov, “INDECT Security Architecture,” Multimedia Communications, Services and Security, CCIS, vol. 368, pp. 273-287, 2013. Heidelberg: Springer
  • M. Niemiec, L. Machowski, “A new symmetric block cipher based on key-dependent S-boxes,” International Congress on Ultra-Modern Telecommunications and Control Systems, ICUMT 2012, pp. 474-478, Saint Petersburg, 2012.
  • N. Stoianov, M. Urueña, M. Niemiec, P. Machník, G. Maestro, “Integrated security infrastructures for law enforcement agencies,” Multimedia Tools and Applications, vol. 74, pp. 4453-4468, 2015. Springer.
  • C. Adams, S. Lloyd, Understanding PKI: Concepts, Standards, and Deployment Considerations, 2nd ed., Addison Wesley, 2002.
  • OpenVPN, http://openvpn.net/index.php/open-source.html
  • StrongSwan, http://www.strongswan.org
  • N. Stoianov, M. Urueña, M. Niemiec, P. Machník, G. Maestro, “Security Infrastructures: Towards the INDECT System Security,” Multimedia Communications, Services and Security. CCIS, vol. 287, pp. 304-315, 2012. Heidelberg: Springer.
  • INDECT Consortium. D9.44: New methods of error detection, February, 2014.
  • M. Niemiec, J. Dudek, L. Romański, M. Święty, “Towards hardware implementation of INDECT Block Cipher,” Multimedia Communications, Services and Security. CCIS, vol. 287, pp. 252-261, 2012. Heidelberg: Springer.
  • G. Apostolopoulos, V. Peris, D. Saha, “Transport layer security: how much does it really cost?” Joint Conference of the IEEE Computer and Communications Societies (INFOCOM’99), vol. 2, pp. 717-725, New York, 1999.
  • C. Coarfa, P. Druschel, DS Wallach, “Performance Analysis of TLS Web Servers,” ACM Transactions on Computer Systems, vol. 24, no. 1, pp. 39-69, 2006.
  • H. Kleppe, “Performance impact of deploying HTTPS,” Technical Report. Universiteit van Amsterdam, 2011.