Titelaufnahme

Titel
SHA-3 Kandidaten auf Sensorknoten
Weitere Titel
SHA-3 candidates on sensor nodes
VerfasserGratl, Michael
Betreuer / BetreuerinKoschuch, Manuel ; Krüger, Michael
Erschienen2012
Datum der AbgabeMai 2012
SpracheDeutsch
DokumenttypBachelorarbeit
Schlagwörter (DE)Hash Algorithmus / Secure Hash Algorithm / SHA-3 / BLAKE / Gröstl / JH / Keccak / Skein / CC2430 / Sensor / SHA-1 / SHA-2
Schlagwörter (EN)Hash algorithm / Secure Hash Algorithm / SHA-3 / BLAKE / Gröstl / JH / Keccak / Skein / CC2430 / Sensor / SHA-1 / SHA-2
Zugriffsbeschränkung
 _
Klassifikation
Zusammenfassung (Deutsch)

Diese Arbeit beschäftigt sich mit der Implementation und zeitlichen Evaluierung der SHA-3 Finalisten auf einen Sensorknoten. Zu Beginn der Arbeit wird beschrieben, was eine Hash-Funktion ist und wofür diese angewendet werden kann. In weiterer Folge wird vertiefend die kryptographische Hash-Funktion beschrieben. Dabei wird auf den grundsätzlichen Aufbau, die Anwendungsmöglichkeiten und auf die möglichen Angriffe eingegangen.

Als Nächstes gibt es einen Überblick über die speziellen kryptographische Hash-Funktionen SHA-1 und SHA-2.

Der Hauptteil der Arbeit beschreibt die fünf Finalisten des SHA-3 Wettbewerbs. Das Kapitel Implementierung zeigt die Portierung von drei Algorithmen auf den Sensorknoten TI CC2430. Diese werden dann nach Laufzeiten evaluiert, und abschließend werden die entsprechenden Messungen dargestellt und diskutiert.

Das letzte Kapitel umfasst ein Fazit über die Ergebnisse und skizziert einen Ausblick auf interessante Möglichkeiten für weiterführende Arbeiten.

Zusammenfassung (Englisch)

This thesis deals with the implementation of three SHA-3 finalists on a sensor node and compares in detail their speed performance. First a description of hash functions and their usage is given. Then in more depth the cryptographic hash function is discussed, and an overview over its basic structure, possible fields of application an some attack vectors is presented. In particular, the hash function SHA-1 and its follower SHA-2 are described.

The main part of the thesis is concerned with the five SHA-3 finalists. For three of them, the implementation on the sensor node TI CC2430 is shown. Their speed performance is evaluated, and the measurement results are presented and discussed.

The final chapter draws some conclusions from the results and gives some outlooks for further possible areas of investigation.