Skip to main content
Log in

Die physikalische Sicherheit eingebetteter Systeme

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Immer mehr eingebettete Systeme werden durch den Einsatz von Kryptographie abgesichert. Während die eingesetzten kryptographischen Verfahren generell als sicher gelten, gilt dies nicht automatisch für deren Implementierungen. Es existiert eine Vielzahl von Möglichkeiten kryptographische Schlüssel durch die Beobachtung oder Manipulation physikalischer Seitenkanäle von eingebetteten Systemen zu extrahieren. Der Einsatz gezielter Absicherungstechniken ist notwendig um die Sicherheit von eingebetteten Systemen in der Praxis zu gewährleisten.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Hagai Bar-El, Hamid Choukri, David Naccache, Michael Tunstall, Claire Whelan: “The Sorcerer’s Apprentice Guide to Fault Attacks”, Cryptology ePrint Archive (http://eprint.iacr.org/), Report 2004/100

  2. Dan Boneh, Richard A. DeMillo, Richard J. Lipton: “On the Importance of Eliminating Errors in Cryptographic Computations”, Journal of Cryptology, Volume 14, Numer 2, Pages 101–119, Springer Verlag, 2001

    Article  MathSciNet  Google Scholar 

  3. Infineon Technologies: “SLE 78 SOLID FLASH™ family: Digital Security Controller”, http://www.infineon.com/SLE78

  4. Paul C. Kocher: “Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems”, Proceedings of CRYPTO 1996, Pages 104–113, Springer Verlag, 1996

  5. Stefan Mangard, Elisabeth Oswald, Thomas Popp: „Power Analysis Attacks — Revealing the Secrets of Smart Cards”, Springer Verlag, 2007

  6. National Institute of Standards and Technology (NIST): “FIPS-197 Advanced Encryption Standard” http://www.itl.nist.gov/fipspubs/, 2001

  7. Ronald L. Rivest, Adi Shamir, Leonard M. Adleman: “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems”, Communications of the ACM, Volume 21, Issue 2, Pages 120–126, 1978

    Article  MathSciNet  Google Scholar 

  8. Eran Tromer, Dag Arne Osvik, Adi Shamir: “Efficient Cache Attacks on AES, and Countermeasures”, Journal of Cryptology, Volume 23, Numer 1, Pages 37–71, Springer Verlag, 2010

    Article  MathSciNet  Google Scholar 

Download references

Authors

Additional information

Stefan Mangard arbeitet als Security Architect bei Infineon Technologies in München und entwickelt Schutzmaßnahmen für Chipkarten, wie sie beispielsweise in Reisepässen oder Geldkarten eingesetzt werden.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Mangard, S. Die physikalische Sicherheit eingebetteter Systeme. Datenschutz Datensich 36, 867–871 (2012). https://doi.org/10.1007/s11623-012-0292-2

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-012-0292-2

Navigation