Titelaufnahme

Titel
Performanceevaluierung von Hash Algorithmen auf ATMega128 basierenden Sensorknoten
Weitere Titel
Performance Evaluation of Hash Algorithms on ATMega128-based Sensor Nodes
VerfasserFruhwirth, Taro
GutachterSaffer, Zsolt
Erschienen2013
Datum der AbgabeSeptember 2013
SpracheDeutsch
DokumenttypBachelorarbeit
Schlagwörter (DE)ATMega128L / Sensor / MICAz / IRIS / Hash / SHA-1 / Tiger / Grøstl / Performance / Laufzeit / Speicherbedarf
Schlagwörter (EN)ATMega128L / Sensor / MICAz / IRIS / Hash / SHA-1 / Tiger / Grøstl / Performance / Runtime / Memory usage
Zugriffsbeschränkung
 _
Klassifikation
Zusammenfassung (Deutsch)

Diese Arbeit befasst sich mit der Implementierung der Hash Algorithmen Tiger, SHA-1 und Grøstl auf ATmega128 basierenden Sensorknoten (MICAz und IRIS). Die Performance (Laufzeit und Speicherbedarf) der Implementierungen wird anschließend gemessen und verglichen.

Sensorknoten übertragen aufgezeichnete Daten über ungesicherte und drahtlose Netzwerke. Das Ziel dieser Arbeit ist durch die Implementierung von Hash Algorithmen auf Sensorknoten und die Überprüfung der Performance einen Beitrag zur Erhöhung der Sicherheit von Sensornetzwerken zu leisten.

Diese Arbeit beschreibt die Implementierung der Hash Algorithmen und die eingesetzten Messmethoden. Die Messmethoden werden durch Beschreibung der Struktur, Methodik und Genauigkeit dokumentiert.

Die Ergebnisse zeigen das der Tiger Hash Algorithmus einen verhältnismäßig hohen ROM Speicherbedarf hat. Aus diesem Grund wurde eine Variante des Tiger Hash Algorithmus erstellt, die den ROM Speicherbedarf von 120 kBytes auf 49 kBytes senkt. SHA-1 (36 kBytes) und Grøstl (18 kBytes) zeigen einen moderaten ROM Speicherbedarf. Weiters zeigt der Grøstl Hash Algorithmus sehr lange Laufzeiten (600 ms für die Verarbeitung eines Blocks).

Zusammenfassung (Englisch)

This bachelor thesis describes the implementation of the hash algorithms Tiger, SHA-1 and Grøstl on ATmega 128 based sensornodes MICAz and IRIS. The performance (runtime and memory) of these implementations is measured and compared to each other.

Sensornodes transmit the recorded data using unsecured and wireless networks. It's this thesis objective to contribute to the advancement of security on sensor networks by implementing the hash algorithms on sensornodes and evaluating the performance.

This thesis describes the implementation of the hash algorithms and the used measurement methods. The structure, methodology and accuracy of the measurement is documented within the thesis.

The results show that the Tiger hash algorithm has a relatively high demand of ROM memory. For this reason a variant of the Tiger hash algorithm was developed, that reduces the demand of ROM memory from 120 kBytes to 49 kBytes. SHA-1 (36 kBytes) and Grøstl (18 kBytes) use a moderate amount of ROM memory. Furthermore, Grøstl was discovered to have very long runtime values (600 ms for the computation of 1 Block).