13.01.2015 Aufrufe

Abschlussbericht

Abschlussbericht

Abschlussbericht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Abschlussbericht</strong><br />

Trusted Sensor Node<br />

Empfängers ist frei zugänglich (z.B. über dessen Homepage) und die Daten können hiermit<br />

verschlüsselt werden. Der private Schlüssel ist geheim zu halten. Mit diesem kann<br />

die Nachricht wieder entschlüsselt werden. Aus dem öffentlichen Schlüssel kann der private<br />

Schlüssel nicht mit vernünftigem Aufwand errechnet werden, so dass verschlüsselte<br />

Nachrichten ausschließlich mit dem privaten Schlüssel zugänglich sind. Eine alternative<br />

Anwendung von asymmetrischen Verschlüsselungsverfahren ist das Unterschreiben einer<br />

Nachricht mit dem privaten Schlüssel. Mit dem entsprechenden öffentlichen Schlüssel<br />

kann dann die Echtheit dieser Signatur überprüft werden, da davon ausgegangen werden<br />

kann, dass einzig der Besitzer des privaten Schlüssels diese Nachricht so verschlüsseln<br />

beziehungsweise digital unterschreiben konnte. Ein asymmetrisches Verschlüsselungsverfahren<br />

eignet sich nicht für größere Datenmengen. Der Berechnungsaufwand für die Verschlüsselung<br />

der gleichen Datenmenge liegt mehrere Größenordnungen über dem für ein<br />

symmetrisches Verschlüsselungsverfahren.<br />

Das derzeit populärste Verfahren ist die RSA-Verschlüsselung, benannt nach den drei Erfindern<br />

Rivest, Shamir und Adleman [44]. Die Elliptic Curve Cryptography (ECC) auf Basis<br />

elliptischer Kurven ist ein modernerer alternativer Verschlüsselungsansatz. Im Vergleich<br />

zum RSA bietet der ECC-Ansatz einen gleichwertigen Sicherheitsgrad bei wesentlich kürzeren<br />

Schlüssellängen. Soll zum Beispiel die Sicherheit von verschlüsselten Daten für<br />

die nächsten 20 Jahre gewahrt sein, ist empfohlen, für RSA 2048 Bit lange Schlüssel zu<br />

nutzen. Das ECC-Verfahren erreicht den gleichen Grad an Sicherheit schon mit 233 Bit<br />

langen Schlüsseln [29]. Kürzere Schlüssel sind besonders wichtig, wenn Kryptographie<br />

auf mobilen Geräten mit wenig Speicher und begrenzter Rechenstärke eingesetzt wird.<br />

2.14.1 Arithmetische Grundlagen<br />

ECC ist ein kryptographisches Verfahren, das mit 2-dimensionalen Punkten (x, y) auf einer<br />

elliptischen Kurve arbeitet. Die x- und y-Koordinaten sind Elemente eines finiten Feldes,<br />

des so genannten Basisfeldes. Auf den Punkten dieser Kurve sind algebraische Operationen,<br />

wie die Addition zweier Punkte definiert. Die wichtigste, kryptographisch eingesetzte<br />

Operation ist die k*P-Multiplikation, bei der ein Punkt mit einer ganzen Zahl multipliziert<br />

wird. Diese Operation ist recht einfach zu berechnen. Die Umkehroperation ist allerdings<br />

nicht in polynomineller Zeit zu lösen.<br />

Für das ECC-Verfahren eignen sich zwei Arten von generellen Basisfeldern: Restklassenfelder<br />

basierend auf einer großen Primzahl (GF(p)) und Restklassenfelder basierend auf<br />

erweiterten Binärfeldern (GF(2 m )). Beide Arten gelten als sicher. Geeignete Parameter<br />

wurden bereits von Standardisierungsgremien empfohlen. Für energie- und flächeneffiziente<br />

Implementierungen in Hardware eigenen sich insbesondere die binären Kurven, da<br />

deren Arithmetik eine vereinfachte Darstellung in Hardware (GF(2 m )) erlaubt. Desweiteren<br />

sind additive Operationen einfache XOR-Operationen und benötigen daher keine Überträge.<br />

Diese Eigenschaften begründen die Entscheidung, bei dem Design binäre Felder als<br />

Basisfeld zu nutzen.<br />

ECC-Operationen nutzen intensiv Operationen des Basisfelds. Zum Beispiel benötigt eine<br />

k*P-Multiplikation in (GF(2 233 )) etwa 1500 Feldmultiplikationen. Deshalb sind genaue<br />

27

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!