Abschlussbericht
Abschlussbericht
Abschlussbericht
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Abschlussbericht</strong><br />
Trusted Sensor Node<br />
Empfängers ist frei zugänglich (z.B. über dessen Homepage) und die Daten können hiermit<br />
verschlüsselt werden. Der private Schlüssel ist geheim zu halten. Mit diesem kann<br />
die Nachricht wieder entschlüsselt werden. Aus dem öffentlichen Schlüssel kann der private<br />
Schlüssel nicht mit vernünftigem Aufwand errechnet werden, so dass verschlüsselte<br />
Nachrichten ausschließlich mit dem privaten Schlüssel zugänglich sind. Eine alternative<br />
Anwendung von asymmetrischen Verschlüsselungsverfahren ist das Unterschreiben einer<br />
Nachricht mit dem privaten Schlüssel. Mit dem entsprechenden öffentlichen Schlüssel<br />
kann dann die Echtheit dieser Signatur überprüft werden, da davon ausgegangen werden<br />
kann, dass einzig der Besitzer des privaten Schlüssels diese Nachricht so verschlüsseln<br />
beziehungsweise digital unterschreiben konnte. Ein asymmetrisches Verschlüsselungsverfahren<br />
eignet sich nicht für größere Datenmengen. Der Berechnungsaufwand für die Verschlüsselung<br />
der gleichen Datenmenge liegt mehrere Größenordnungen über dem für ein<br />
symmetrisches Verschlüsselungsverfahren.<br />
Das derzeit populärste Verfahren ist die RSA-Verschlüsselung, benannt nach den drei Erfindern<br />
Rivest, Shamir und Adleman [44]. Die Elliptic Curve Cryptography (ECC) auf Basis<br />
elliptischer Kurven ist ein modernerer alternativer Verschlüsselungsansatz. Im Vergleich<br />
zum RSA bietet der ECC-Ansatz einen gleichwertigen Sicherheitsgrad bei wesentlich kürzeren<br />
Schlüssellängen. Soll zum Beispiel die Sicherheit von verschlüsselten Daten für<br />
die nächsten 20 Jahre gewahrt sein, ist empfohlen, für RSA 2048 Bit lange Schlüssel zu<br />
nutzen. Das ECC-Verfahren erreicht den gleichen Grad an Sicherheit schon mit 233 Bit<br />
langen Schlüsseln [29]. Kürzere Schlüssel sind besonders wichtig, wenn Kryptographie<br />
auf mobilen Geräten mit wenig Speicher und begrenzter Rechenstärke eingesetzt wird.<br />
2.14.1 Arithmetische Grundlagen<br />
ECC ist ein kryptographisches Verfahren, das mit 2-dimensionalen Punkten (x, y) auf einer<br />
elliptischen Kurve arbeitet. Die x- und y-Koordinaten sind Elemente eines finiten Feldes,<br />
des so genannten Basisfeldes. Auf den Punkten dieser Kurve sind algebraische Operationen,<br />
wie die Addition zweier Punkte definiert. Die wichtigste, kryptographisch eingesetzte<br />
Operation ist die k*P-Multiplikation, bei der ein Punkt mit einer ganzen Zahl multipliziert<br />
wird. Diese Operation ist recht einfach zu berechnen. Die Umkehroperation ist allerdings<br />
nicht in polynomineller Zeit zu lösen.<br />
Für das ECC-Verfahren eignen sich zwei Arten von generellen Basisfeldern: Restklassenfelder<br />
basierend auf einer großen Primzahl (GF(p)) und Restklassenfelder basierend auf<br />
erweiterten Binärfeldern (GF(2 m )). Beide Arten gelten als sicher. Geeignete Parameter<br />
wurden bereits von Standardisierungsgremien empfohlen. Für energie- und flächeneffiziente<br />
Implementierungen in Hardware eigenen sich insbesondere die binären Kurven, da<br />
deren Arithmetik eine vereinfachte Darstellung in Hardware (GF(2 m )) erlaubt. Desweiteren<br />
sind additive Operationen einfache XOR-Operationen und benötigen daher keine Überträge.<br />
Diese Eigenschaften begründen die Entscheidung, bei dem Design binäre Felder als<br />
Basisfeld zu nutzen.<br />
ECC-Operationen nutzen intensiv Operationen des Basisfelds. Zum Beispiel benötigt eine<br />
k*P-Multiplikation in (GF(2 233 )) etwa 1500 Feldmultiplikationen. Deshalb sind genaue<br />
27