13.01.2015 Aufrufe

Abschlussbericht

Abschlussbericht

Abschlussbericht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Abschlussbericht</strong><br />

Trusted Sensor Node<br />

müssen sie vor dem Abschalten gesichert werden. Dazu gibt es von allen wichtigen Registern<br />

ein Duplikat, das als nicht-flüchtiger Speicher ausgelegt ist. In diesem werden die<br />

wichtigen Inhalte gerettet und später wieder ausgelesen. Im TSN könnten damit alle Kryptokomponenten<br />

abgeschaltet werden. Zu beachten ist hierbei, dass Register, die Schlüssel<br />

enthalten, auf sichere Art 13 zwischengespeichert werden müssen. Darüber hinaus kann<br />

die DSU abgeschaltet werden, da diese nur zur Inbetriebnahme des TSN notwendig ist.<br />

6.2.2 Veränderungen an vorhandenen Komponenten<br />

In diesem Abschnitt werden Veränderungen an Komponenten zur Minimierung des Flächenund<br />

Energiebedarfs sowie zur Erhöhung der Performanz diskutiert. Die Veränderungen<br />

beziehen sich dabei in erster Linie auf die kryptografischen Komponenten AES, SHA1 und<br />

ECC. Weiterhin werden Verbesserungen am LEON2-Prozessor vorgestellt.<br />

In der aktuellen Implementierung belegt der TSN ca. 35mm 2 Siliziumfläche. Zwar ist der<br />

Prozessor sehr leistungsfähig, dennoch erscheint die Fläche recht groß. In Anbetracht der<br />

hohen Kosten pro Quadratmillimeter sollte angestrebt werden, die Fläche, ohne Einbußen<br />

an der Funktionsweise, zu verkleinern.<br />

Optimierung des AES<br />

Die AES-Komponente kann auf verschiedene Weise verbessert werden. Als erstes kann<br />

die Fläche reduziert werden, indem bei den Datenregistern auf den Reseteingang verzichtet<br />

wird. Der initiale Wert der Datenregister ist nach einem Neustart des TSN nicht von<br />

Bedeutung. Neben dem Einsatz von kleineren Flipflops ohne Reset kann der Resetpfad<br />

dementsprechend kleiner ausgeführt werden. Einige Treiberbausteine können entfallen.<br />

Memory Controller<br />

SHA1<br />

PRNG<br />

AES<br />

ECC<br />

RAM<br />

Abbildung 6.15: Veränderte Anbindung der kryptografischen Komponenten<br />

zwischen Memory-Controller und Speicher<br />

13 Das bedeutet, dass ein Zugriff durch Dritte nicht möglich ist.<br />

100

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!