Datenschutz und Datensicherheit - DuD

, Volume 34, Issue 11, pp 747–752 | Cite as

Lightweight Blockchiffren — Verschlüsselung fast ohne Energie

  • Axel Poschmann
Schwerpukt
  • 87 Downloads

Zusammenfassung

Der Trend zum Ubiquitous Computing macht auch vor sicherheitskritischen Einsatzgebieten nicht halt. Daher und zum Schutz vor Bedrohungen der Bürgerrechte durch unbefugtes Ausspähen von persönlichen Daten ist der Einsatz von Verschlüsselungsverfahren erforderlich. Klassische Blockchiffren eignen sich jedoch selbst mit viel ingenieurtechnischem Geschick nur bedingt für den Einsatz in energieeffizienten und kostengünstigen eingebetteten Geräten. Der Beitrag zeigt wie diese Herausforderungen in den vergangenen Jahren gemeistert wurden.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    T. J. Donohue. The state of american business 2007. Technical report, United States Chamber of Commerce, 2007.Google Scholar
  2. [2]
    Havocscope illicit market news. Online verfügbar unter http://www.havocscope.com
  3. [3]
    O.V. World drug report 2005. Technical report, United Nations Office on Drugs and Crime, June 2005.Google Scholar
  4. [4]
    A. Juels. RFID security and privacy: a research survey. Selected Areas in Communications, IEEE Journal on, 24(2):381–394, Feb. 2006.MathSciNetGoogle Scholar
  5. [5]
    D. Bailey und A. Juels. Shoehorning security into the EPC standard. In R. De Prisco und M. Yung, (eds.), International Conference on Security in Communication Networks — SCN 2006. LNCS, vol. 4116, pp. 303–320.Google Scholar
  6. [6]
    D. Molnar, A. Soppera und D. Wagner. A scalable, delegatable, pseudonym protocol enabling ownership transfer of RFID tags. Handout of the Ecrypt Workshop on RFID and Lightweight Crypto, July 2005.Google Scholar
  7. [7]
    M. Feldhofer, S. Dominikus und J. Wolkerstorfer. Strong authentication for RFID systems using the AES algorithm. In M. Joye und J.-J. Quisquater, (eds.), Workshop on Cryptographic Hardware and Embedded Systems — CHES 2004, LNCS, vol. 3156, pp. 357–370Google Scholar
  8. [8]
    A. Juels und S. A. Weis. Authenticating pervasive devices with human protocols. In V. Shoup, editor, Advances in Cryptology — CRYPTO 2005, LNCS, vol. 3126, pp 293–198.CrossRefGoogle Scholar
  9. [9]
    M. Feldhofer, J. Wolkerstorfer und V. Rijmen. AES Implementation on a Grain of Sand. IEE Proceedings of Information Security 152(1), 13–20 (2005)CrossRefGoogle Scholar
  10. [10]
    M. Welschenbach: Rijndael — Nachfolger des DES, Datenschutz und Datensicherheit (DuD), 6/2001, S. 317 ff.Google Scholar
  11. [11]
    R. Weis und S. Luchs: Advanced Encryption Standard, Datenschutz und Datensicherheit (DuD), 10/1999, S. 582–585.Google Scholar
  12. [12]
    P. Hämäläinen, T. Alho, M. Hännikäinen, und T.D. Hämäläinen. Design and Implementation of Low-Area and Low-Power AES Encryption Hardware Core. In: DSD, pp. 577–583 (2006)Google Scholar
  13. [13]
    G. Leander, C. Paar, A. Poschmann und K. Schramm. New Lightweight DES Variants. In: A. Biryukov, (ed.) FSE 2007. LNCS, vol. 4593, pp. 196–210.Google Scholar
  14. [14]
    A. Bogdanov, G. Leander, L. Knudsen, C. Paar, A. Poschmann, M. Robshaw, Y. Seurin und C. Vikkelsoe. PRESENT — An Ultra-Lightweight Block Cipher. In: P. Paillier und I. Verbauwhede, (eds.), CHES 2007. LNCS, vol. 4727, pp. 450–466.Google Scholar
  15. [15]
    ECRYPT Network of Excellence. The Stream Cipher Project: eSTREAM. http://www.ecrypt.eu.org/stream
  16. [16]
    C. Rolfes, A. Poschmann, G. Leander und C. Paar. Ultra-Lightweight Implementations for Smart Devices — Security for 1000 Gate Equivalents. In: G. Grimaud und F.-X. Standaert, (eds.), CARDIS 2008. LNCS, vol. 5189, pp. 89–103.Google Scholar
  17. [17]
    C. de Cannière, O. Dunkelman und M. Knezević. KATAN and KTANTAN — a family of small and efficient hardware-oriented block ciphers. In: C. Clavier und K. Gaj, (eds.), CHES 2009. LNCS, vol. 5747, pp. 272–288.Google Scholar
  18. [18]
    D. Fox: Linear Rückgekoppelte Schieberegister, Datenschutz und Datensicherheit (DuD), 5/2008, S. 351.Google Scholar
  19. [19]
    PolyIC. Informationen verfügbar unter http://www.polyIC.com
  20. [20]
    L. Knudsen, G. Leander, A. Poschmann und M. Robshaw. PRINTcipher: A Block Cipher for IC-Printing. In: S. Mangard und F.-X. Standaert, (eds.): CHES 2010, LNCS, vol. 6225, pp. 16–32.CrossRefGoogle Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2010

Authors and Affiliations

  • Axel Poschmann

There are no affiliations available

Personalised recommendations