Search Results

Now showing 1 - 5 of 5
  • Item
    Sensoren für eine kooperative Netzwerküberwachung : Abschlußbericht zum Vorhaben ; Phase I ; ForMaT - Unternehmen Region - die BMBF-Innovationsinitiative Neue Länder
    (Hannover : Technische Informationsbibliothek (TIB), 2010) Langendörfer, Peter; Stecklina, Oliver
    [no abstract available]
  • Item
    On wireless channel parameters for key generation in industrial environments
    (New York, NY : IEEE, 2017) Kreiser, Dan; Dyka, Zoya; Kornemann, Stephan; Wittke, Christian; Kabin, Ievgen; Stecklina, Oliver; Langendoerfer, Peter
    The advent of industry 4.0 with its idea of individualized mass production will significantly increase the demand for more flexibility on the production floor. Wireless communication provides this type of flexibility but puts the automation system at risk as potential attackers now can eavesdrop or even manipulate the messages exchanged even without getting access to the premises of the victim. Cryptographic means can prevent such attacks if applied properly. One of their core components is the distribution of keys. The generation of keys from channel parameters seems to be a promising approach in comparison to classical approaches based on public key cryptography as it avoids computing intense operations for exchanging keys. In this paper we investigated key generation approaches using channel parameters recorded in a real industrial environment. Our key results are that the key generation may take unpredictable long and that the resulting keys are of low quality with respect to the test for randomness we applied.
  • Item
    Sensoren für eine kooperative Netzwerküberwachung - ESCI : Schlussbericht ; Förderprogramm Unternehmen Region ForMaT2 ; Projektlaufzeit: 01.04.2011 - 31.03.2013
    (Hannover : Technische Informationsbibliothek (TIB), 2013) Stecklina, Oliver; Krimmling, Jana; Paul, Andreas; Schuster, Franka; Maye, Oliver; Lange, Stefan; Langendörfer, Peter
    Der Schlussbericht des Projektes „Sensoren für eine kooperative Netzwerküberwachung“ beschreibt die angestrebten und erreichten Ziele des Projektes. Das Projekt hatte sich zum Ziel gesetzt eine verteilte, reaktive Sicherheitsplattform für eine ganzheitliche Sicherheit für die Systeme der industriellen Informationstechnik (IIT) zu erstellen. Die Plattform nimmt hierbei den Soll-Zustand einer Anlage aus den Planungsunterlagen oder mittels maschinellen Lernens auf und vergleicht diesen Zustand anschließend mit dem Ist-Zustand der Anlage. Der Ist-Zustand wird hierbei mittels Sensoren, die in die reale Anlage eingebracht werden, erfasst. Durch die Heterogenität der Systeme der IIT konnten klassische Ansätze der IT-Sicherheit aus der Informationstechnik nicht ohne Modifikationen übertragen werden. So gelten in der IIT insbesondere andere Anforderungen bzgl. der Verfügbarkeit, der Reaktionsfähigkeit und der Flexibilität der Systeme sowie bei den Protokollen. Darüber hinaus ist die IIT geprägt durch eine Vielzahl an verschiedenen Protokollen und Systemumgebungen, die teilweise Hersteller-spezifisch sind. Die VRS-Plattform setzt hierzu auf einen modularen Ansatz und verwendet die Java Systemumgebungen. Damit sind eine unkomplizierte Portierung und ein flexible Erweiterung der Plattform möglich. Hierbei wurde insbesondere die beschränkten Ressourcen der Geräte berücksichtigt und eine Java Virtual Machine gewählt, die auf allen Geräteklassen lauffähig ist. Darüber hinaus wurden Verfahren für eine sichere und vertrauenswürdige Kommunikation zwischen den Komponenten der VRS-Plattform entwickelt. Hierbei lag der Fokus auf Systeme mit sehr geringen Ressourcen, da insbesondere für diese Klasse and Geräte keine adäquaten Lösungen zur Verfügung stehen.
  • Item
    Secure, mobile visual sensor networks architecture : Schlussbericht ; Projektlaufzeit: 01.03.2009 - 31.12.2012
    (Hannover : Technische Informationsbibliothek (TIB), 2013) Stecklina, Oliver; Vater, Frank; Kornemann, Stephan; Langendörfer, Peter
    [no abstract available]
  • Item
    An embedded sensor node microcontroller with crypto-processors
    (Basel : MDPI, 2016) Pani´c, Goran; Stecklina, Oliver; Stamenkovi´c, Zoran
    Wireless sensor network applications range from industrial automation and control, agricultural and environmental protection, to surveillance and medicine. In most applications, data are highly sensitive and must be protected from any type of attack and abuse. Security challenges in wireless sensor networks are mainly defined by the power and computing resources of sensor devices, memory size, quality of radio channels and susceptibility to physical capture. In this article, an embedded sensor node microcontroller designed to support sensor network applications with severe security demands is presented. It features a low power 16-bitprocessor core supported by a number of hardware accelerators designed to perform complex operations required by advanced crypto algorithms. The microcontroller integrates an embedded Flash and an 8-channel 12-bit analog-to-digital converter making it a good solution for low-power sensor nodes. The article discusses the most important security topics in wireless sensor networks and presents the architecture of the proposed hardware solution. Furthermore, it gives details on the chip implementation, verification and hardware evaluation. Finally, the chip power dissipation and performance figures are estimated and analyzed.