Bitte benutzen Sie diese Kennung, um auf die Ressource zu verweisen: http://dx.doi.org/10.18419/opus-2631
Langanzeige der Metadaten
DC ElementWertSprache
dc.contributor.advisorRothermel, Kurt (Prof. Dr. rer. nat. Dr. h. c.)de
dc.contributor.authorWacker, Arno Rüdigerde
dc.date.accessioned2008-05-29de
dc.date.accessioned2016-03-31T07:58:47Z-
dc.date.available2008-05-29de
dc.date.available2016-03-31T07:58:47Z-
dc.date.issued2007de
dc.identifier.other281107173de
dc.identifier.urihttp://nbn-resolving.de/urn:nbn:de:bsz:93-opus-34332de
dc.identifier.urihttp://elib.uni-stuttgart.de/handle/11682/2648-
dc.identifier.urihttp://dx.doi.org/10.18419/opus-2631-
dc.description.abstractWireless sensor networks based on highly resource-constrained devices require symmetric cryptography in order to make them secure. Integral to this is the exchange of unique symmetric keys between two devices. In this dissertation, we propose three novel decentralized key distribution schemes that guarantee the confidentiality of a key exchange even if an attacker has compromised some of the devices in the network. Our first key distribution scheme -- the basic key distribution scheme -- guarantees the confidentiality of any new established key in case there are only eavesdropping attacker and no device failures present. Our second scheme -- the fault-tolerant key distribution scheme -- extends the basic scheme so that also more powerful attackers and device failures can be handled. Our third proposed key distribution scheme -- the extended key distribution scheme -- is also based on the basic scheme but further optimized in terms of memory consumption and network traffic. A central objective of all key distribution scheme designs was to minimize resource consumption on the individual devices. We evaluate the resource requirements of our schemes in terms of attacker resilience, memory requirements, and network traffic both through theoretical analysis and through simulations.en
dc.description.abstractDrahtlose Sensornetze gewannen in den letzen Jahren in den verschiedensten Anwendungsgebieten an Bedeutung. Sicherheit ist dabei ein wesentliches Kriterium bei der Entwicklung von Sensornetzen. Im Allgemeinen ist es nicht möglich klassische Sicherheitslösungen zu verwenden da diese Lösungen meist bei den starken Ressourcenbeschränkungen, wie man sie bei Geräten aus Sensornetze antrifft, nicht anwendbar sind. Durch die starke Ressourcenbeschränkung dieser Geräte ist im Allgemeinen nur der Einsatz von symmetrischer Kryptographie zur Absicherung der Kommunikation sinnvoll. Bevor eine sichere Kommunikation zwischen zwei Kommunikationspartnern stattfinden kann, muss allerdings ein sicherer Schlüsselaustausch zwischen den Partnern erfolgen. Daher werden in dieser Arbeit drei neue dezentrale Schlüsselaustauschverfahren vorgestellt. Diese basieren nur auf symmetrischer Kryptographie und garantieren den Schlüsselaustausch zwischen beliebigen Teilnehmern des Netzes. Das erste vorgestellte Schlüsselaustauschverfahren - das grundlegende Schlüsselaustauschverfahren - garantiert die Sicherheit bei neu aufgebauten Schlüsseln wenn es nur passive Angreifer und keine Knotenausfälle gibt. Das zweite vorgestellte Verfahren - das fehlertolerante Schlüsselaustauschverfahren – ist eine Erweiterung des grundlegenden Verfahrens und toleriert aktive Angreifer und Knotenausfälle. Das dritte vorgestellte Schlüsselaustauschverfahren - das erweiterte Schlüsselaustauschverfahren – ist eine Optimierung des grundlegenden Schlüsselaustauschverfahrens im Sinne von Speicherverbrauch und Netzwerklast. Das Hauptziel bei der Entwicklung der hier vorgestellten Schlüsselaustauschverfahren war die Minimierung des Ressourcenverbrauchs der einzelnen Geräte. Die in dieser Arbeit durchgeführte Leistungsbewertung zeigt, dass sich die vorgestellten Verfahren in großen Netzen einsetzen lassen, und die verwendeten Ressourcen (z.B. Speicherverbrauch) auf konstante Werte beschränkt werden können. Die Leistungsbewertung wurde dafür sowohl analytisch als auch durch Simulation durchgeführt.de
dc.language.isoende
dc.rightsinfo:eu-repo/semantics/openAccessde
dc.subject.classificationDatenschutz , Ubiquitous Computing , Drahtloses Sensorsystem , Kryptologiede
dc.subject.ddc004de
dc.subject.otherpervasive computing , key exchange , wireless sensor networks , ressource-constrained , key distributionen
dc.titleKey distribution schemes for resource-constrained devices in wireless sensor networksen
dc.title.alternativeSchlüsselaustauschverfahren für ressourcenschwache Endgeräte in drahtlosen Sensor-Netzende
dc.typedoctoralThesisde
dc.date.updated2015-02-16de
ubs.dateAccepted2007-08-15de
ubs.fakultaetFakultät Informatik, Elektrotechnik und Informationstechnikde
ubs.institutInstitut für Parallele und Verteilte Systemede
ubs.opusid3433de
ubs.publikation.typDissertationde
ubs.thesis.grantorFakultät Informatik, Elektrotechnik und Informationstechnikde
Enthalten in den Sammlungen:05 Fakultät Informatik, Elektrotechnik und Informationstechnik

Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat 
dissertation_wacker.pdf1,4 MBAdobe PDFÖffnen/Anzeigen


Alle Ressourcen in diesem Repositorium sind urheberrechtlich geschützt.