Zusammenfassung
Immer mehr eingebettete Systeme werden durch den Einsatz von Kryptographie abgesichert. Während die eingesetzten kryptographischen Verfahren generell als sicher gelten, gilt dies nicht automatisch für deren Implementierungen. Es existiert eine Vielzahl von Möglichkeiten kryptographische Schlüssel durch die Beobachtung oder Manipulation physikalischer Seitenkanäle von eingebetteten Systemen zu extrahieren. Der Einsatz gezielter Absicherungstechniken ist notwendig um die Sicherheit von eingebetteten Systemen in der Praxis zu gewährleisten.
Literatur
Hagai Bar-El, Hamid Choukri, David Naccache, Michael Tunstall, Claire Whelan: “The Sorcerer’s Apprentice Guide to Fault Attacks”, Cryptology ePrint Archive (http://eprint.iacr.org/), Report 2004/100
Dan Boneh, Richard A. DeMillo, Richard J. Lipton: “On the Importance of Eliminating Errors in Cryptographic Computations”, Journal of Cryptology, Volume 14, Numer 2, Pages 101–119, Springer Verlag, 2001
Infineon Technologies: “SLE 78 SOLID FLASH™ family: Digital Security Controller”, http://www.infineon.com/SLE78
Paul C. Kocher: “Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems”, Proceedings of CRYPTO 1996, Pages 104–113, Springer Verlag, 1996
Stefan Mangard, Elisabeth Oswald, Thomas Popp: „Power Analysis Attacks — Revealing the Secrets of Smart Cards”, Springer Verlag, 2007
National Institute of Standards and Technology (NIST): “FIPS-197 Advanced Encryption Standard” http://www.itl.nist.gov/fipspubs/, 2001
Ronald L. Rivest, Adi Shamir, Leonard M. Adleman: “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems”, Communications of the ACM, Volume 21, Issue 2, Pages 120–126, 1978
Eran Tromer, Dag Arne Osvik, Adi Shamir: “Efficient Cache Attacks on AES, and Countermeasures”, Journal of Cryptology, Volume 23, Numer 1, Pages 37–71, Springer Verlag, 2010
Additional information
Stefan Mangard arbeitet als Security Architect bei Infineon Technologies in München und entwickelt Schutzmaßnahmen für Chipkarten, wie sie beispielsweise in Reisepässen oder Geldkarten eingesetzt werden.
Rights and permissions
About this article
Cite this article
Mangard, S. Die physikalische Sicherheit eingebetteter Systeme. Datenschutz Datensich 36, 867–871 (2012). https://doi.org/10.1007/s11623-012-0292-2
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-012-0292-2