Anmerkungen zur Nutzung digitaler Signaturen in Ad Hoc Netzwerken
暂无分享,去创建一个
ZUSAMMENFASSUNG Kryptographische Primitive sollten kritisch evaluiert werden, bevor sie in Komponenten mit weiterführenden Schutzzielen zur Anwendung gelangen. Diese Arbeit vergleicht im Kontext von Ad Hoc Netzwerken die Performanz digitaler Signaturverfahren basierend auf RSA oder ECDSA. Es werden drei, zum Teil einander beeinflussende Achsen berücksichtigt, a) das erforderliche Sicherheitsniveau, b) die Gerätebeschränkung und c) die Protokollspezifikation mitsamt deren Applikationen. Letzteres behandeln wir beispielhaft anhand zweier geldwerter Abrechnungsprotokolle für drahtlose Multi-Hop Szenarien. Wir generalisieren unsere Beobachtungen und formulieren Design-Empfehlungen als Beitrag zum ‚Sicherheits Engineering Prozess‘ für verlässliche verteilte Systeme.
[1] P. L. Montgomery. Speeding the Pollard and elliptic curve methods of factorization , 1987 .
[2] Adi Shamir,et al. A method for obtaining digital signatures and public-key cryptosystems , 1978, CACM.