Titelaufnahme

Titel
Implementierung des Diffie-Hellman Schlüsselaustauschverfahrens auf MICAz Sensorknoten
Weitere Titel
Implementation of the Diffie-Hellman Key Exchange Method on MICAz Sensor Nodes
VerfasserChuluunbaatar, Narmandakh
GutachterKoschuch, Manuel
Erschienen2013
Datum der AbgabeSeptember 2013
SpracheDeutsch
DokumenttypBachelorarbeit
Schlagwörter (DE)ATMega128L / Diffie-Hellman Schlüsselaustauschverfahren / IT Sicherheit / Kryptographie / Kryptologie / MICAz / Sensorknoten
Schlagwörter (EN)ATMega128L / Diffie-Hellman key exchange / IT Security / Cryptography / Cryptology / MICAz / Sensor nodes
Zugriffsbeschränkung
 _
Klassifikation
Zusammenfassung (Deutsch)

Diese Arbeit beschäftigt sich mit der Implementierung des Diffie - Hellman Schlüsselaustauschverfahrens auf MICAz Sensorknoten, der Beschreibung der Sensorknoten, deren Eigenschaften und Herausforderungen, der Analyse und Identifikation der Probleme bei der Implementierung des Schlüsselaustauschverfahrens, der Evaluierung der Durchführbarkeit des Schlüsselaustauschs, der Beschreibung und Durchführung der möglichen Maßnahmen zur Beschleunigung der Performance und der Definition der Messverfahren für die Performancemessung.

Die MICAz Sensorknoten verfügen über eine kabellose Datenübertragung und Stromversorgung durch Batterien, da die Sensorknoten oft an schwer zugänglichen Orten eingesetzt werden, an denen keine kabelgebundene Stromversorgung und Datenübertragung möglich ist. Durch die begrenzte Ladung der Batterien und die begrenzte Rechen- und Speicherkapazität der Hardware, unterliegt die Realisierung des Schlüsselaustauschverfahrens auf Sensorknoten wesentlich strengeren Einschränkungen. Hinzu kommt, dass die kabellose Übertragung einen zusätzlich hohen Energieverbrauch bedingt.

Es ist wichtig, dass die Daten über dem unsicheren Medium sicher übertragen werden. Diese Sicherheit kann ermöglicht werden, indem man die Daten verschlüsselt über das Medium überträgt. Um die Daten verschlüsseln und entschlüsseln zu können, müssen der Sender und der Empfänger ein Geheimnis (symmetrischer Schlüssel) austauschen. Dieser Schlüssel kann mit Hilfe von Schlüsselaustauschverfahren ausgetauscht werden.

Nach dem heutigen Stand der Technik haben asymmetrische Schlüsselaustauschverfahren eine Schlüssellänge von 1024, 2048 oder 4096 Bit. Im Diffie-Hellman Schlüsselaustauschverfahren ist die Primzahlgröße p für die Sicherheit von hoher Bedeutung. Die öffentlichen und privaten Schlüssel können maximal so lang, wie die Primzahl p sein. Aus diesem Grund wird die größtmögliche Primzahl p für die Implementierung des Diffie-Hellman Schlüsselaustauschs ausgewählt.

Die Laufzeit der Implementierung des Diffie-Hellman Schlüsselaustauschverfahrens wurde gemessen. Dabei wurden die Dauer der einzelnen Berechnungen bei Server bzw. Client und die Dauer des Protokolls gemessen. In Kapitel 4.2 wird das Protokoll im Detail beschrieben. Weiters wurden die Messungen mehrmals durchgeführt. Aus den gewonnenen Ergebnissen wurde die durchschnittliche Dauer berechnet. Die durchschnittliche Dauer auf der Seite des Servers ist 87,4ms und auf der Seite des Clients ist 77,5ms. In Kapitel 6.2 werden die Messergebnisse im Detail besprochen.

Zusammenfassung (Englisch)

This Bachelor thesis describes the implementation of the Diffie-Hellman key exchange method on MICAz sensor nodes. Furthermore this document includes a description of the sensor nodes (including the features and challenges), the identification and analysis of problems occurring during the implementation, an evaluation of the implementations feasibility and implementation of a measuring system to determine the performance of the key exchange. A description of measures to optimize the performance is also provided.

MICAz sensor nodes provide wireless data transmission and use batteries for power supply, in order to enable utilization of the sensor nodes in locations which do not provide wired power supply and data transmission. The limited charge of the batteries, computational power and memory restrict the implementation of the key exchange method on the sensor nodes. The wireless data transmission increases the restriction, due to high demand of energy.

It is important that the data is transmitted in a secure way whilst using an unsafe medium. This can be achieved using encryption of the data. In order to encrypt and decrypt data, it is necessary that the sender and the receiver exchange a secret (symmetric key). This exchange is done with key exchange methods.

The current state of technology is that asymmetric key exchange methods make use of keys with the length of 1024, 2048 or 4096 bit. The size of the prime number p is of high importance for the Diffie-Hellman key exchange. The public and private keys are limited by the size of the prime number p. For this reason the maximum length is chosen for prime number p.

The measurement of the implemented Diffie-Hellman key exchange runtime is taken for the distinct calculations and the entire protocol on each side of the server and client communication. Chapter 4.2 describes the protocol in detail. The measurements were taken repeatedly for acquiring average runtime of the measurements. The average protocol runtime is 87.4ms on the server’s side and 77.5ms on the client’s side. Chapter 6.2 provides all results of the measurement.