Skip to main content
Log in

Analyse sicherer Hardwarelösungen

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Sichere Hardware spielt in vielen Schutzsystemen die zentrale Rolle eines Vertrauensankers, sei es als Logon-Token, als Hardware Security Module in einer PKI oder als Trusted Platform Module-Chip im PC. Seit Mitte der 90er Jahre sind allerdings Angriffe auf Seitenkanäle sicherer Hardware-Lösungen bekannt, deren Beobachtung geheime Schlüsselinformationen preisgeben kann [13]. Der Beitrag stellt ein Analysegerät vor, mit dem die Sicherheit solcher Lösungen untersucht werden kann.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Institutional subscriptions

Referenzen

  1. ISO/IEC 15408, Information technology — Security techniques — Evaluation criteria for IT security.

  2. Security Requirements for Cryptographic Modules, FIPS PUB 140-1, Federal Information Processing Standards Publication, National Institute of Standards and Technology, U.S. Department of Commerce, January 11, 1994.

  3. ISO/IEC 7816, Identification cards — Integrated circuit(s) cards with contacts, 1998, International Organization for Standardization, Switzerland.

  4. Hanáček P., Peringer P., Rábová Z.: Využití modelů při analyze bezpečnosti kryptografickych modulů (Verwendung von Modellen bei Sicherheitsanalyse der kryptographischen Modulen), In: NETSS2004, Ostrava, CZ, MARQ, 2004, pp. 115–120, ISBN 8085988-92-5.

  5. Hanáček P., Peringer P., Rábová Z.: Analyza simulačních dat získanych z kryptografického modulu (Analyse der Simulationsdaten aus einem kryptographischen Modul), In: Proceedings of ASIS 2004, Ostrava, CZ, MARQ, 2004, p. 6, ISBN 80-86840-03.

  6. Hanáček P., Peringer P., Rábová Z.: Získávání vstupních dat pro modely bezpečnosti (Gewinnung der Eingangsdaten für Sicherheitsmodelle), In: Proceedings of ASIS 2005, Ostrava, CZ, MARQ, 2005, pp. 68–73, ISBN 80-86840-16-6.

  7. Horák Z.: Časová analyza (Zeit- und Leistungsanalyse), Bachelorarbeit, FI MUNI Brno, 2005.

    Google Scholar 

  8. Frano P.: Zpracování dat při časové analyze čipových karet (Datenverarbeitung bei Zeit- und Leistungsanalyse der Chipkarten), Bachelorarbeit, FI MUNI Brno, 2006.

    Google Scholar 

  9. Rusinko R.: Odberová analyza RSA (Leistungsanalyse von RSA), Bachelorarbeit, FI MUNI Brno, 2008.

    Google Scholar 

  10. Kůr J., Smolka T., Švenda P.: Improving Resiliency of JavaCard Code Against Power Analysis, Proceedings of MKB 2009, Prag, 2009.

  11. Lorenc V., Smolka T., Švenda P.: Automatic source code transformations for strengthening practical security of smart card applications, Proceedings of 36. Conference EurOpen. CZ, 2010.

  12. Bond M., Cvrček D.: Penetrating Secure Hardware, 2010.

  13. Wohlmacher, P.; Fox, D.: Hardwaresicherheit von Smartcards, DuD 5/1997, pp. 260–265.

    Google Scholar 

Download references

Authors

Additional information

Doc. Dr.-Ing. Petr Hanáčk ist Dozent an der Fakultät für Informationstechnologien der Teschnischen Universität in Brno (Tschechien).

Martin Drahansky, Ph.D., Dipl.-Ing. ist Dozent an der Fakultät für Informationstechnologien der Teschnischen Universität in Brno (Tschechien).

Rights and permissions

Reprints and permissions

About this article

Cite this article

Hanáček, P., Drahanský, M. Analyse sicherer Hardwarelösungen. DuD 34, 766–770 (2010). https://doi.org/10.1007/s11623-010-0208-y

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-010-0208-y

Navigation