Abstracts / 2011

Zoya Dyka

Analyse und Vorhersage des Flächen- und Energieverbrauches-optimaler Hardware Polynom-Multiplizierer für GF(2n) für elliptische Kurven Kryptographie

Dissertation, BTU Cottbus, 2011 (eingereicht)

Kurzinfo: Die Anwendung eines asymmetrischen Kryptosystem, z.B. elliptische Kurven Kryptographie (ECC), erfordert große Rechenkapazität von mobilen Geräten bzw. drahtlosen Sensorknoten. Die Implementierung der ECC in Hardware reduziert den Zeit- und Energie- Aufwand. Die Optimierung der Hardware-Implementierungen dient nicht nur der weiteren Reduktion des Zeit- und Energieverbrauches sondern hilft darüber hinaus die Herstellungskosten zu verringern, so dass solche Lösungen auch für kostengünstige Geräte einsetzbar werden.

Im Rahmen dieser Dissertation wurden Optimierungsmöglichkeiten für die Multiplikation der Polynome, die für EC-Operationen verwendbar sind, untersucht. Ziel der Optimierungen war, dass die Multiplikation mit einer minimalen Anzahl von Additionen (also XOR Gattern) und Multiplikationen (also AND Gattern) durchgeführt werden kann. Im Rahmen dieser Arbeit wurde die iterative Bearbeitung von 10 Multiplikations-Methoden im Gegensatz zur üblichen rekursiven Bearbeitung untersucht. Dabei wurde eine Reihenfolge der Operationen mit reduzierter Anzahl der XOR-Operationen für jede der untersuchten Multiplikations-Methoden ermittelt. Außerdem wurde ein Algorithmus zur Bestimmung einer Fläche- oder/und Energieverbrauchs- optimalen Kombination der Multiplikations-Methoden entwickelt. Die theoretischen Ergebnisse wurden mit Hilfe von Synthesedaten für die IHP Technologie erfolgreich verifiziert

St. Lange, O. Stecklina, M. Methfessel

Simulationsgestützte Algorithmenentwicklung für drahtlose Sensornetze

Proc. Fachgespräch Sensornetze 2011, 45, 2011

Kurzinfo: Die technische Entwicklung der letzten Jahre im Bereich der Microcontroller und drahtlosen Sensornetzwerke hat dazu geführt, dass deren Leistungsfähigkeit und damit deren Einsatzmöglichkeiten stark angewachsen sind. Diese Entwicklung bildet die Grundlage für das „Internet der Dinge“, welche aktuell vielfach Gegenstand der Forschung und Entwicklung von modernen eingebetteten Systemen ist. Die gestiegene Leistungsfähigkeit der Mikrocontroller-basierten Sensorknoten und Sensornetzwerk bedingt jedoch eine stetig steigende Komplexität der eingesetzten Software-Systeme. Für den Nachweis der Funktionsfähigkeit von neuen Algorithmen hat sich der Einsatz von Simulationswerkzeugen durchgesetzt. Sie ermöglichen eine Übertragung der Realität in eine Laborumgebung und beschleunigen maßgeblich die Entwicklungszeiten und damit die Time-to-Market eines Produktes. Die Übertragbarkeit der Simulationsergebnisse auf reale Sensornetze hängt jedoch entscheidend von der Genauigkeit des Simulationsmodells ab. Einfache Simulationsmodelle bieten nur ungenaue und mitunter falsche Ergebnisse. Exakte Modelle sind sehr schwer Umsetzbar und benötigen meist sehr lange Simulationszeiten. Um diese Lücke zwischen der Simulation und der realer Welt zu verkleinern, präsentieren wir in diesem Beitrag einen Ansatz, der die Spezifika der Simulationsumgebung in die reale Systemumgebung integriert und damit die Verwendung von einfachen Simulationsumgebungen möglich macht. Zum Nachweis der Tragfähigkeit unseres Ansatzes präsentieren wir ein praktisches Beispiel eines Bluetooth-basierten Multi-Hop-Netzwerkes, wo wir den vorgestellten Ansatz erfolgreich einsetzen konnten.

Steffen Peter

Tool-Support Development of Secure Wireless Sensor Networks

Dissertation, BTU Cottbus, 2011 (eingereicht)

Kurzinfo: Die Entwicklung sicherer Systeme ist eine sehr anspruchsvolle Aufgabe. Im Bereich der drahtlosen Sensornetze wird diese durch die eingeschränkten Ressourcen noch erschwert. Hier setzt diese Arbeit an, die einen werkzeugunterstützten und modellbasierten Entwurfsprozess vorstellt.

Dieser ermöglicht es, ausgehend von fertigen Komponenten automatisch Anwendungen zu generieren, die den Anforderungen der Anwendung bzw. des Anwendungsentwicklers genügen. Insbesondere unterstützt dieser Ansatz eine ganzheitliche Betrachtung und Bewertung von Sicherheitsaspekten.

Für die Einschätzung der Erfüllung der Anforderungen können dabei flexibel austauschbare Modelle zur Bewertung verschiedenster funktionaler und nicht-funktionaler Aspekte instanziiert werden. Für den Aspekt Sicherheit werden in der Arbeit mehrere konkrete Bewertungsmodelle basierend auf unterschiedlichen Sichten auf ein generelles Sicherheitsmodell für drahtlose Sensornetze hergeleitet sowie deren Modellierungs- und Anwendungseigenschaften diskutiert.

Am praktischen Beispiel der sicheren In-Netzwerk-Aggregation wird abschließend die Qualität und Aussagekraft sowie der notwendige Modellierungsaufwand für jeden dieser Ansätze bewertet. Diese Evaluierung unter Verwendung, der in dieser Arbeit implementierten Werkzeuge, demonstriert nicht nur die generelle Zweckmäßigkeit des werkzeugunterstützten Ansatzes sondern auch, dass bereits relativ einfach zu implementierende qualitative Sicherheitsmodelle eine gute Repräsentation der Sicherheitsproblematik bieten und somit zukünftig helfen können die Sicherheit in drahtlosen Sensornetzen zu erhöhen.

A. Sojka, K. Piotrowski, P. Langendörfer

Symbiosis on a Lightweight ECC Security and Distributed Shared Memory in Wireless Sensor Networks

Proc. 4th International Workshop on Dependable Network Computing and Mobile Systems (DNCMS), (accepted paper)

Kurzinfo: In this paper we present our work on a combination of two approaches for wireless sensor networks (WSNs),to provide a self contained, reliable and secure shared memory middleware with security management. The shortECC is a lightweight and short key cryptosystem that requires management layer for its parameters and tinyDSM is a middleware that provides a shared memory abstraction. The combination of these two approaches is a kind of symbiosis, where the tinyDSM is used by the shortECC for the management and distribution of its parameters within a trusted group while using the security means provided by the latter. This symbiosis ensures secured tinyDSM data exchange and reliable management of the shortECC parameters at almost no additional cost and is competitive when compared to AES or standard elliptic curves cryptography.

O. Stecklina, F. Vater, T. Basmer, E. Bergmann, H. Menzel

Hybrid Simulation Environment for Rapid MSP430 System Design Test and Validation Using MSPSim and SystemC

Proc. 14th IEEE International Symposium on Design and Diagnostics Of Electronic Circuits and Systems (DDECS 2011), 167

Kurzinfo: Modern, energy-efficient sensor nodes cover a wide variety of application scenarios. For a fast adapting of these devices to new requirements a concurrent development process of software and hardware extensions must be feasible. Here we present a Hybrid Simulation Environment (HSE) that combines a cycle accurate simulator for MSP microcontrollers written in Java and SystemC, which allows description of hardware at reasonable abstraction level. The HSE significantly speeds up the simulation of new components compared to conventional simulation engines.

O. Stecklina, P. Langendörfer, H. Menzel

Towards a Secure Address Space Separation for Low Power Sensor Nodes

Proc. 1st International Conference on Pervasive and Embedded Computing and Communication Systems (PECCS 2011), 512, 2011

Kurzinfo: Wireless sensor networks are becoming more and more considered for application in real world systems such as automation control, critical infrastructure protection and the like. By going wireless these systems are no longer to be protected by fences and walls but need to take into account security of all their components. In this paper we discuss two alternatives for implementing isolation on a Micro Controller Unit (MCU). The first one is a pure software solution, i.e. a Hypervisor which comes with a reasonable performance penalty when applied for 16-bit RISC processor cores such as the TI MSP430. Since it is a pure software solution it can be applied to existing MCUs without any hardware modification. Our second approach is to use a Memory Protection Unit (MPU) realized in hardware, which is placed between the processing core and the resources of the sensor node. The MPU especially supports fine-grained isolation of the sensor node software and further reduces the performance penalty compared to the pure software solution.

O. Stecklina, P. Langendörfer

Ubiquitous Computing Asks for Ubiquitous Line of Defense

Proc. Workshop über IT-Sicherheit in kollaborativen und stark vernetzten Systemen, Berlin, October 04 2011, Germany, (accepted paper)

Kurzinfo: This paper gives an overview of security challenges and approaches for Cyber-Physical Systems (CPS). CPSs are systems, e.g. in industrial or medical environments, which connect physical elements to a public accessible network. By using a wireless communication or internet routes physical fences are not longer a sufficient barrier against malicious users or attackers. Classical approaches like IP-based firewall or Intrusion Detection Systems (IDS) can not be used one-to-one for this class of networks. The limited resources of sensors and actuators as well as real-time requirements ask for new approaches. Furthermore the approaches must run on the node itself due to its unattended operation. This paper discusses very recent approaches towards security in CPSs.