Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 34, Issue 12, pp 832–837 | Cite as

Kryptografie auf programmierbarer Hardware

  • Tim Güneysu
Aufsätze

Zusammenfassung

Sicherheitsmechanismen und kryptografische Verfahren werden mittlerweile in sehr vielen eingebetteten Systemen eingesetzt. Beim Entwurf solcher Systeme ist neben dem Schutz von Daten und der Nachrichtenauthentizität oft zu berücksichtigen, dass die implementierten Sicherheitsmechanismen keine Einschränkungen der Leistungsfähigkeit der Systeme zur Folge haben. Der Beitrag beleuchtet, wie derartige Anforderungen mit Hilfe von programmierbarer Hardware umgesetzt werden können.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    Gura, N., et al., Comparing Elliptic Curve Cryptography and RSA on 8-bit CPUs. Cryptographic Hardware and Embedded Systems (CHES). Springer, 2004, S. 119–132.Google Scholar
  2. [2]
    Hanáček, P., Drahansky, M., Analyse sicherer Hardwarelösungen. Datenschutz und Datensicherheit (DuD), 11/2010, S. 766–770.CrossRefGoogle Scholar
  3. [3]
    Jun, B. und Kocher, P. The Intel Random Number Generator. Cryptography Research Inc., San Francisco, 1999. http://www.cryptography.com/public/pdf/IntelRNG.pdf. Google Scholar
  4. [4]
    Sunar, B., Martin, W. J. und Stinson, D. R., A Provably Secure True Random Number Generator with Built-In Tolerance to Active Attacks. IEEE Trans. Comput., Bd. 56, 2007, S. 109–119.MathSciNetCrossRefGoogle Scholar
  5. [5]
    Fischer, V. und Drutarovsky, M., True Random Number Generator Embedded in Reconfigurable Hardware. Cryptographic Hardware and Embedded Systems — CHES. Springer, 2002, Bd. 2523, S. 415–430.zbMATHGoogle Scholar
  6. [6]
    Güneysu, T., True Random Number Generation in Block Memories of Reconfigurable Devices. Erscheint in Field Programmable Technology. IEEE Computer Society, Peking 2010.CrossRefGoogle Scholar
  7. [7]
    Adee, S., The Hunt for the Kill Switch. IEEE Spectrum, 2008. http://spectrum.ieee.org/may08/6171
  8. [8]
    Xilinx Virtex-6 Family Overview. Xilinx Inc., 2010. http://www.xilinx.com/support/documentation/data_sheets/ds150.pdf.
  9. [9]
    Kaps, J.-P., Paar, C., DES auf FPGAs. Datenschutz und Datensicherheit (DuD), 10/1999, S. 565–569Google Scholar
  10. [10]
    Fox, D. Data Encryption Standard (DES). Gateway, Datenschutz und Datensicherheit (DuD), 12/2000, S. 736.Google Scholar
  11. [11]
    Welschenbach, M., Rijndael — Nachfolger des DES. Datenschutz und Datensicherheit (DuD), 6/2001, S. 317–322.Google Scholar
  12. [12]
    Rouvroy, G., et al., Design Strategies and Modified Descriptions to Optimize Cipher FPGA Implementations: Fast and Compact Results for DES and Triple-DES. Field-Programmable Logic and Applications — FPL, 2003, S. 181–193.CrossRefGoogle Scholar
  13. [13]
    Drimer, S., Güneysu, T. und Paar, C., DSPs, BRAMs, and a Pinch of Logic: Extended Recipes for AES on FPGAs. ACM Transactions on Reconfigurable Technology and Systems (TRETS), 2010, Bd. 3, S. 1–27.CrossRefGoogle Scholar
  14. [14]
    Suzuki, D., How to maximize the potential of FPGA Resources for Modular Exponentiation. Cryptographic Hardware and Embedded Systems — CHES 2007, Bd. 4727, S. 272–288.Google Scholar
  15. [15]
    Güneysu, T. und Paar, C., Ultra High Performance ECC over NIST Primes on Commercial FPGAs. Cryptographic Hardware and Embedded Systems — CHES, Springer, 2008, Bd. 5154, S. 62–78.Google Scholar
  16. [16]
    IEEE 1609.2 — Standard for Wireless Access in Vehicular Environments (WAVE) — Security Services for Applications and Management Messages, Institute of Electrical and Electronics Engineers (IEEE), 2006.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2010

Authors and Affiliations

  • Tim Güneysu

There are no affiliations available

Personalised recommendations