13.01.2015 Aufrufe

Abschlussbericht

Abschlussbericht

Abschlussbericht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Abschlussbericht</strong><br />

Trusted Sensor Node<br />

6.3 Aufteilung von Diensten und Services in monolithischen und µKern-Betriebssystemen<br />

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81<br />

6.4 Integration des Sicherheitsmoduls in den Trusted Sensor Node (TSN) . . . 83<br />

6.5 Trusted Boot eines L4-basierten Systems mit Signatur-basierter Modulauthentifizierung<br />

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />

6.6 Kryptographisch gesichertes Programmcode Update . . . . . . . . . . . . . 87<br />

6.7 Kategorisierung der Ansätze zur Verbesserung der TCP-Performanz in heterogenen<br />

Netzwerken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />

6.8 Anzahl der in den drahtlosen Kanal gesendeten Bytes in Abhängigkeit von<br />

der Anzahl der Übertragungswiederholungen im Medium Access Control<br />

(MAC) und der Bitfehlerrate (BER) . . . . . . . . . . . . . . . . . . . . . . . 95<br />

6.9 Datenrate in Abhängigkeit von der Paketgröße auf MAC bzw. Transmission<br />

Control Protocol (TCP) Ebene, und der Bitfehlerrate (BER) . . . . . . . . . 96<br />

6.10 Clockgating-Controller bestehend aus Latch und OR-Gatter . . . . . . . . . 97<br />

6.11 Finite-State-Machine mit 5 Zuständen . . . . . . . . . . . . . . . . . . . . . 98<br />

6.12 Zunahme der Leckströme bei Verkleinerung der Strukturgröße[1] . . . . . . 98<br />

6.13 Darstellung eines Power-Gating-Controllers . . . . . . . . . . . . . . . . . . 99<br />

6.14 Darstellung einer Power-Gating Architektur . . . . . . . . . . . . . . . . . . 99<br />

6.15 Veränderte Anbindung der kryptografischen Komponenten zwischen Memory-<br />

Controller und Speicher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100<br />

6.16 BGA-Gehäuse (Unterseite) . . . . . . . . . . . . . . . . . . . . . . . . . . . 105<br />

6.17 TSN in einem offenen PQFP-128-Gehäuse . . . . . . . . . . . . . . . . . . 106<br />

6.18 Trägerplatine mit aufgebondeten ASICs . . . . . . . . . . . . . . . . . . . . 107<br />

6.19 Chip in einem BGA-Gehäuse . . . . . . . . . . . . . . . . . . . . . . . . . . 107<br />

6.20 Trägerplatine mit teilweise vergossenen Kondensatoren . . . . . . . . . . . 108<br />

6.21 Anbindung der Authentifizierungskomponente in den TSN . . . . . . . . . . 108<br />

6.22 Authentifizierung des Nutzers am TSN, um Man-In-The-Middle Attacken zu<br />

vermeiden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109<br />

6.23 Authentifizierung zwischen Nutzer und TSN zum Start einer neuen Session<br />

mit Schutz Replay-Attacken . . . . . . . . . . . . . . . . . . . . . . . . . . . 110<br />

10

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!