Zusammenfassung
Sichere Hardware spielt in vielen Schutzsystemen die zentrale Rolle eines Vertrauensankers, sei es als Logon-Token, als Hardware Security Module in einer PKI oder als Trusted Platform Module-Chip im PC. Seit Mitte der 90er Jahre sind allerdings Angriffe auf Seitenkanäle sicherer Hardware-Lösungen bekannt, deren Beobachtung geheime Schlüsselinformationen preisgeben kann [13]. Der Beitrag stellt ein Analysegerät vor, mit dem die Sicherheit solcher Lösungen untersucht werden kann.
Referenzen
ISO/IEC 15408, Information technology — Security techniques — Evaluation criteria for IT security.
Security Requirements for Cryptographic Modules, FIPS PUB 140-1, Federal Information Processing Standards Publication, National Institute of Standards and Technology, U.S. Department of Commerce, January 11, 1994.
ISO/IEC 7816, Identification cards — Integrated circuit(s) cards with contacts, 1998, International Organization for Standardization, Switzerland.
Hanáček P., Peringer P., Rábová Z.: Využití modelů při analyze bezpečnosti kryptografickych modulů (Verwendung von Modellen bei Sicherheitsanalyse der kryptographischen Modulen), In: NETSS2004, Ostrava, CZ, MARQ, 2004, pp. 115–120, ISBN 8085988-92-5.
Hanáček P., Peringer P., Rábová Z.: Analyza simulačních dat získanych z kryptografického modulu (Analyse der Simulationsdaten aus einem kryptographischen Modul), In: Proceedings of ASIS 2004, Ostrava, CZ, MARQ, 2004, p. 6, ISBN 80-86840-03.
Hanáček P., Peringer P., Rábová Z.: Získávání vstupních dat pro modely bezpečnosti (Gewinnung der Eingangsdaten für Sicherheitsmodelle), In: Proceedings of ASIS 2005, Ostrava, CZ, MARQ, 2005, pp. 68–73, ISBN 80-86840-16-6.
Horák Z.: Časová analyza (Zeit- und Leistungsanalyse), Bachelorarbeit, FI MUNI Brno, 2005.
Frano P.: Zpracování dat při časové analyze čipových karet (Datenverarbeitung bei Zeit- und Leistungsanalyse der Chipkarten), Bachelorarbeit, FI MUNI Brno, 2006.
Rusinko R.: Odberová analyza RSA (Leistungsanalyse von RSA), Bachelorarbeit, FI MUNI Brno, 2008.
Kůr J., Smolka T., Švenda P.: Improving Resiliency of JavaCard Code Against Power Analysis, Proceedings of MKB 2009, Prag, 2009.
Lorenc V., Smolka T., Švenda P.: Automatic source code transformations for strengthening practical security of smart card applications, Proceedings of 36. Conference EurOpen. CZ, 2010.
Bond M., Cvrček D.: Penetrating Secure Hardware, 2010.
Wohlmacher, P.; Fox, D.: Hardwaresicherheit von Smartcards, DuD 5/1997, pp. 260–265.
Additional information
Doc. Dr.-Ing. Petr Hanáčk ist Dozent an der Fakultät für Informationstechnologien der Teschnischen Universität in Brno (Tschechien).
Martin Drahansky, Ph.D., Dipl.-Ing. ist Dozent an der Fakultät für Informationstechnologien der Teschnischen Universität in Brno (Tschechien).
Rights and permissions
About this article
Cite this article
Hanáček, P., Drahanský, M. Analyse sicherer Hardwarelösungen. DuD 34, 766–770 (2010). https://doi.org/10.1007/s11623-010-0208-y
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-010-0208-y