Author: | J. Wilke | links: | DownloadSlidesBibtex |
---|---|---|---|
Source: | Universität Karlsruhe, September 2007 | ||
<p>
Protokolle für drahtlose Sensornetze erfordern besondere Rücksichtnahme auf beschränkte Ressourcen und erweiterte Angreifermodelle.
Einerseits steht den Sensorknoten nur beschränkte Energie und Rechenleistung zur Verfügung. Deshalb wird in vielen Szenarien auf Datenaggregation zurückgegriffen, um die Menge der zu übertragenden Informationen zu reduzieren und damit Energie zu sparen.
Andererseits sind die Knoten Angreifern ausgesetzt, die direkten physischen Zugriff erlangen können. Um dem Netzwerknutzer trotzdem zuverlässige und authentische Daten zu liefern, ist der Einsatz von Kryptographie unerlässlich.
</p><p>
Diese Arbeit zeigt auf, dass Authentizität und Aggregation gegensätzliche Anforderungen sind. Durch die Verwendung von Aggregation werden Daten so verändert, dass Authentizität nicht mehr sichergestellt werden kann.
Sie baut auf ESAWN auf, einem Protokoll zur authentischen Aggregation. ESAWN bietet durch Relaxieren der strengen Authentizitäts- und Aggregationsanforderungen einen Tradeoff zwischen Authentizität und Energiebedarf. ESAWN wird analysiert und die Nachteile des Protokolls werden aufgezeigt.
</p><p>
Anschließend werden zwei neue Protokolle, ESAWN-2 und ESAWN-NR, vorgestellt, die diese Lücken schließen und zusätzliche Funktionalität, wie zum Beispiel Non-Repudiation, bieten. Dies wird durch Mehrheitsentscheide über zusätzlich berechnete Aggregate und gegenseitiges Protokollieren der versandten Daten erreicht.
Die neuen Protokolle werden hinsichtlich ihres Energie- und Speicherbedarfs evaluiert, bewertet und mit den Ergebnissen von ESAWN verglichen. Alle Protokolle liegen bei Speicher- und Energieverbrauch pro Knoten in O(1) bezogen auf die Netzwerkgröße.
Die abschließende Implementierung der Protokolle in TinyOS zeigt die praktische Realisierbarkeit der Protokolle und eignet sich zu Test- und Demonstrationszwecken.
</p>