Performance evaluation of INDECT security architecture

  1. Machník, Petr 1
  2. Niemiec, Marcin 2
  3. Urueña, Manuel 3
  4. Stoianov, Nikolai 4
  1. 1 VSB-Technical University of Ostrava
  2. 2 AGH University of Science and Technology
    info

    AGH University of Science and Technology

    Cracovia, Polonia

    ROR https://ror.org/00bas1c41

  3. 3 Universidad Carlos III de Madrid
    info

    Universidad Carlos III de Madrid

    Madrid, España

    ROR https://ror.org/03ths8210

  4. 4 Bulgarian Defense Institute
Revue:
ITECKNE: Innovación e Investigación en Ingeniería

ISSN: 2339-3483 1692-1798

Année de publication: 2018

Volumen: 15

Número: 1

Pages: 34-42

Type: Article

DOI: 10.15332/ITECKNE.V15I1.1962 DIALNET GOOGLE SCHOLAR lock_openDialnet editor

D'autres publications dans: ITECKNE: Innovación e Investigación en Ingeniería

Objectifs de Développement Durable

Résumé

Este artículo evalúa el rendimiento de los principales elementos de la arquitectura de seguridad desarrollada por el proyecto INDECT. En particular, en primer lugar evalúa tres mecanismos diferentes de detección concurrente de errores (comprobación de paridad, códigos Berger y verificación por redundancia cíclica) desarrollados en las implementaciones software y hardware del algoritmo de cifrado de bloque INDECT. También se analiza el impacto en el rendimiento de los servidores web seguros cuando se activa TLS/SSL con autenticación mutua. Por último, evalúa el rendimiento y el retardo del tráfico en una red privada virtual, basada en el software OpenVPN con el algoritmo de cifrado INDECT. Los resultados de estas evaluaciones demuestran que los mecanismos propuestos, y el algoritmo de cifrado INDECT, son viables y pueden usarse en sistemas de información y comunicaciones de alto rendimiento para la Policía.

Références bibliographiques

  • INDECT Project, http://www.indect-project.eu
  • M. Urueña, P. Machník, M. Niemiec, N. Stoianov, “INDECT Security Architecture,” Multimedia Communications, Services and Security, CCIS, vol. 368, pp. 273-287, 2013. Heidelberg: Springer
  • M. Niemiec, L. Machowski, “A new symmetric block cipher based on key-dependent S-boxes,” International Congress on Ultra-Modern Telecommunications and Control Systems, ICUMT 2012, pp. 474-478, Saint Petersburg, 2012.
  • N. Stoianov, M. Urueña, M. Niemiec, P. Machník, G. Maestro, “Integrated security infrastructures for law enforcement agencies,” Multimedia Tools and Applications, vol. 74, pp. 4453-4468, 2015. Springer.
  • C. Adams, S. Lloyd, Understanding PKI: Concepts, Standards, and Deployment Considerations, 2nd ed., Addison Wesley, 2002.
  • OpenVPN, http://openvpn.net/index.php/open-source.html
  • StrongSwan, http://www.strongswan.org
  • N. Stoianov, M. Urueña, M. Niemiec, P. Machník, G. Maestro, “Security Infrastructures: Towards the INDECT System Security,” Multimedia Communications, Services and Security. CCIS, vol. 287, pp. 304-315, 2012. Heidelberg: Springer.
  • INDECT Consortium. D9.44: New methods of error detection, February, 2014.
  • M. Niemiec, J. Dudek, L. Romański, M. Święty, “Towards hardware implementation of INDECT Block Cipher,” Multimedia Communications, Services and Security. CCIS, vol. 287, pp. 252-261, 2012. Heidelberg: Springer.
  • G. Apostolopoulos, V. Peris, D. Saha, “Transport layer security: how much does it really cost?” Joint Conference of the IEEE Computer and Communications Societies (INFOCOM’99), vol. 2, pp. 717-725, New York, 1999.
  • C. Coarfa, P. Druschel, DS Wallach, “Performance Analysis of TLS Web Servers,” ACM Transactions on Computer Systems, vol. 24, no. 1, pp. 39-69, 2006.
  • H. Kleppe, “Performance impact of deploying HTTPS,” Technical Report. Universiteit van Amsterdam, 2011.