SHA-3 Kandidaten auf Sensorknoten
BücherAngebote / Angebote:
Diese Arbeit beschäftigt sich mit der Implementation und zeitlichen Evaluierung der SHA-3 Finalisten auf einen Sensorknoten. Zu Beginn der Arbeit wird beschrieben, was eine Hash-Funktion ist und wofür diese angewendet werden kann. In weiterer Folge wird vertiefend die kryptographische Hash-Funktion beschrieben. Dabei wird auf den grundsätzlichen Aufbau, die Anwendungsmöglichkeiten und auf die möglichen Angriffe eingegangen. Als Nächstes gibt es einen Überblick über die speziellen kryptographische Hash-Funktionen SHA-1 und SHA-2. Der Hauptteil der Arbeit beschreibt die fünf Finalisten des SHA-3 Wettbewerbs. Das Kapitel Implementierung zeigt die Portierung von drei Algorithmen auf den Sensorknoten TI CC2430. Diese werden dann nach Laufzeiten evaluiert, und abschließend werden die entsprechenden Messungen dargestellt und diskutiert. Das letzte Kapitel umfasst ein Fazit über die Ergebnisse und skizziert einen Ausblick auf interessante Möglichkeiten für weiterführende Arbeiten.
Folgt in ca. 10 Arbeitstagen