Entwicklung einer drahtlosen Authentifizierungs- und Updatekomponente
| AUTHOR | Krause, Olaf |
| PUBLISHER | VDM Verlag (09/13/2011) |
| PRODUCT TYPE | Paperback (Paperback) |
Description
Bei typischen Anwendungsszenarien von Sensorknoten existieren verschiedenste Anforderungen an deren Sicherheit. Zum einen betrifft dies die drahtlose Ubertragung von Daten, zum anderen aber auch den direkten Zugriff auf die Knoten. Die sicherste Datenubertragung ist nutzlos, wenn ein direkter Angriff auf die Hardware moglich ist. Eine besondere Schwachstelle stellt hierbei die Debug- und Kommunikationsschnittstelle der Mikrocontroller von Sensorknoten dar. Uber sie erhalt man vollstandigen Zugriff auf samtliche Daten des Systems und kann diese auslesen und sogar manipulieren. Da Sensorknoten ublicherweise frei zuganglich sind, sie liegen beispielsweise frei im Gelande oder sind an offentlichen Platzen und in Gebauden angebracht, ist es notwendig die Knoten gegen direkten Zugriff zu schutzen. Die Arbeit umfasst ein Konzept zur Absicherung dieser Debugschnittstellen. Kern ist das Schlusselverteilungs- und Updateverfahren, welches auf einem Verfahren mit Hash-Ketten von symmetrischen Schlusseln aufbaut. Weiterhin wird als Schnittstelle fur die Authentifizierung ein RFID-System eingesetzt, mit dem Ziel die Kommunikation und Verschlusselung energieneutral vorzunehmen."
Show More
Product Format
Product Details
ISBN-13:
9783639374674
ISBN-10:
3639374673
Binding:
Paperback or Softback (Trade Paperback (Us))
Content Language:
German
More Product Details
Page Count:
96
Carton Quantity:
82
Product Dimensions:
6.00 x 0.23 x 9.00 inches
Weight:
0.33 pound(s)
Country of Origin:
US
Subject Information
BISAC Categories
Computers | Information Technology
Descriptions, Reviews, Etc.
publisher marketing
Bei typischen Anwendungsszenarien von Sensorknoten existieren verschiedenste Anforderungen an deren Sicherheit. Zum einen betrifft dies die drahtlose Ubertragung von Daten, zum anderen aber auch den direkten Zugriff auf die Knoten. Die sicherste Datenubertragung ist nutzlos, wenn ein direkter Angriff auf die Hardware moglich ist. Eine besondere Schwachstelle stellt hierbei die Debug- und Kommunikationsschnittstelle der Mikrocontroller von Sensorknoten dar. Uber sie erhalt man vollstandigen Zugriff auf samtliche Daten des Systems und kann diese auslesen und sogar manipulieren. Da Sensorknoten ublicherweise frei zuganglich sind, sie liegen beispielsweise frei im Gelande oder sind an offentlichen Platzen und in Gebauden angebracht, ist es notwendig die Knoten gegen direkten Zugriff zu schutzen. Die Arbeit umfasst ein Konzept zur Absicherung dieser Debugschnittstellen. Kern ist das Schlusselverteilungs- und Updateverfahren, welches auf einem Verfahren mit Hash-Ketten von symmetrischen Schlusseln aufbaut. Weiterhin wird als Schnittstelle fur die Authentifizierung ein RFID-System eingesetzt, mit dem Ziel die Kommunikation und Verschlusselung energieneutral vorzunehmen."
Show More
Your Price
$62.84
