Please use this identifier to cite or link to this item: http://dx.doi.org/10.18419/opus-2631
Authors: Wacker, Arno Rüdiger
Title: Key distribution schemes for resource-constrained devices in wireless sensor networks
Other Titles: Schlüsselaustauschverfahren für ressourcenschwache Endgeräte in drahtlosen Sensor-Netzen
Issue Date: 2007
Publication type: Dissertation
URI: http://nbn-resolving.de/urn:nbn:de:bsz:93-opus-34332
http://elib.uni-stuttgart.de/handle/11682/2648
http://dx.doi.org/10.18419/opus-2631
Abstract: Wireless sensor networks based on highly resource-constrained devices require symmetric cryptography in order to make them secure. Integral to this is the exchange of unique symmetric keys between two devices. In this dissertation, we propose three novel decentralized key distribution schemes that guarantee the confidentiality of a key exchange even if an attacker has compromised some of the devices in the network. Our first key distribution scheme -- the basic key distribution scheme -- guarantees the confidentiality of any new established key in case there are only eavesdropping attacker and no device failures present. Our second scheme -- the fault-tolerant key distribution scheme -- extends the basic scheme so that also more powerful attackers and device failures can be handled. Our third proposed key distribution scheme -- the extended key distribution scheme -- is also based on the basic scheme but further optimized in terms of memory consumption and network traffic. A central objective of all key distribution scheme designs was to minimize resource consumption on the individual devices. We evaluate the resource requirements of our schemes in terms of attacker resilience, memory requirements, and network traffic both through theoretical analysis and through simulations.
Drahtlose Sensornetze gewannen in den letzen Jahren in den verschiedensten Anwendungsgebieten an Bedeutung. Sicherheit ist dabei ein wesentliches Kriterium bei der Entwicklung von Sensornetzen. Im Allgemeinen ist es nicht möglich klassische Sicherheitslösungen zu verwenden da diese Lösungen meist bei den starken Ressourcenbeschränkungen, wie man sie bei Geräten aus Sensornetze antrifft, nicht anwendbar sind. Durch die starke Ressourcenbeschränkung dieser Geräte ist im Allgemeinen nur der Einsatz von symmetrischer Kryptographie zur Absicherung der Kommunikation sinnvoll. Bevor eine sichere Kommunikation zwischen zwei Kommunikationspartnern stattfinden kann, muss allerdings ein sicherer Schlüsselaustausch zwischen den Partnern erfolgen. Daher werden in dieser Arbeit drei neue dezentrale Schlüsselaustauschverfahren vorgestellt. Diese basieren nur auf symmetrischer Kryptographie und garantieren den Schlüsselaustausch zwischen beliebigen Teilnehmern des Netzes. Das erste vorgestellte Schlüsselaustauschverfahren - das grundlegende Schlüsselaustauschverfahren - garantiert die Sicherheit bei neu aufgebauten Schlüsseln wenn es nur passive Angreifer und keine Knotenausfälle gibt. Das zweite vorgestellte Verfahren - das fehlertolerante Schlüsselaustauschverfahren – ist eine Erweiterung des grundlegenden Verfahrens und toleriert aktive Angreifer und Knotenausfälle. Das dritte vorgestellte Schlüsselaustauschverfahren - das erweiterte Schlüsselaustauschverfahren – ist eine Optimierung des grundlegenden Schlüsselaustauschverfahrens im Sinne von Speicherverbrauch und Netzwerklast. Das Hauptziel bei der Entwicklung der hier vorgestellten Schlüsselaustauschverfahren war die Minimierung des Ressourcenverbrauchs der einzelnen Geräte. Die in dieser Arbeit durchgeführte Leistungsbewertung zeigt, dass sich die vorgestellten Verfahren in großen Netzen einsetzen lassen, und die verwendeten Ressourcen (z.B. Speicherverbrauch) auf konstante Werte beschränkt werden können. Die Leistungsbewertung wurde dafür sowohl analytisch als auch durch Simulation durchgeführt.
Appears in Collections:05 Fakultät Informatik, Elektrotechnik und Informationstechnik

Files in This Item:
File Description SizeFormat 
dissertation_wacker.pdf1,4 MBAdobe PDFView/Open


Items in OPUS are protected by copyright, with all rights reserved, unless otherwise indicated.