Vergleich und Bewertung von Protokollen zum Schlüsselaustausch in Sensornetzen

  • Typ:Studienarbeit
  • Betreuung:Erik-Oliver Blaß
  • Bearbeitung:Andre Huttel
  • Beschreibung

    Eine Vielzahl von Kleinst-Computern wird uns zukünftig begleiten. Eingearbeitet in unsere Kleidung und integriert in alltägliche Gegenstände bilden sie spontan Netzwerke und tauschen Informationen jedweder Art drahtlos aus. In vielen Szenarien, in denen solche Sensornetze zum Einsatz kommen, z.B. im Health-Care oder gar militärischen Bereich, sind die ausgetauschten Informationen häufig sehr sensibel, schützenswert und müssen chiffriert übertragen werden. Protokolle zum Verteilen von Schlüsseln aus der PC/Internet-Welt lassen sich auf der limitierten Sensor-Hardware mit 4 KByte RAM, 7 MHz Taktfrequenz und winziger Batterie jedoch nicht übernehmen. Hinzukommt, daß Sensornetze größtenteils selbstorganisierend sind und ohne unterstützende Infrastrukturen auskommen müssen.

    Aufgabe

    Auf welchem Stand befindet sich die Forschung zum Thema Schlüsselverteilung in Sensornetzen? Vor welchen Problemen stehen Protokolle derzeit noch? In dieser Studienarbeit sollen verschiedene geeignete Protokolle aus der Literatur analysiert und miteinander verglichen werden. Mit Hilfe einer Simulation können dabei für Sensornetze kritische Eigenschaften wie Security-Overhead, Energie- und Speicherverbrauch genau beobachtet werden und erlauben abschließende Bewertungen der jeweiligen Verfahren.

    Arbeitsumgebung

    Es stehen einige Mikrocontroller-basierte Sensoren zur Verfügung, die programmiert und untersucht werden können. Im eigens eingerichteten Sensor-Labor gibt es dafür eine fertige Hard- und Software-Programmierumgebung. Darüberhinaus existiert die Möglichkeit, eigene Ergebnisse in einer virtuellen Sensorumgebung zu simulieren.

    Voraussetzungen

    Grundkenntnisse oder Interesse in den Bereichen Kryptographie und Sicherheit sowie der Programmiersprache C