Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 34, Issue 11, pp 766–770 | Cite as

Analyse sicherer Hardwarelösungen

  • Petr Hanáček
  • Martin Drahanský
Schwerpunkt

Zusammenfassung

Sichere Hardware spielt in vielen Schutzsystemen die zentrale Rolle eines Vertrauensankers, sei es als Logon-Token, als Hardware Security Module in einer PKI oder als Trusted Platform Module-Chip im PC. Seit Mitte der 90er Jahre sind allerdings Angriffe auf Seitenkanäle sicherer Hardware-Lösungen bekannt, deren Beobachtung geheime Schlüsselinformationen preisgeben kann [13]. Der Beitrag stellt ein Analysegerät vor, mit dem die Sicherheit solcher Lösungen untersucht werden kann.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Referenzen

  1. [1]
    ISO/IEC 15408, Information technology — Security techniques — Evaluation criteria for IT security.Google Scholar
  2. [2]
    Security Requirements for Cryptographic Modules, FIPS PUB 140-1, Federal Information Processing Standards Publication, National Institute of Standards and Technology, U.S. Department of Commerce, January 11, 1994.Google Scholar
  3. [3]
    ISO/IEC 7816, Identification cards — Integrated circuit(s) cards with contacts, 1998, International Organization for Standardization, Switzerland.Google Scholar
  4. [4]
    Hanáček P., Peringer P., Rábová Z.: Využití modelů při analyze bezpečnosti kryptografickych modulů (Verwendung von Modellen bei Sicherheitsanalyse der kryptographischen Modulen), In: NETSS2004, Ostrava, CZ, MARQ, 2004, pp. 115–120, ISBN 8085988-92-5.Google Scholar
  5. [5]
    Hanáček P., Peringer P., Rábová Z.: Analyza simulačních dat získanych z kryptografického modulu (Analyse der Simulationsdaten aus einem kryptographischen Modul), In: Proceedings of ASIS 2004, Ostrava, CZ, MARQ, 2004, p. 6, ISBN 80-86840-03.Google Scholar
  6. [6]
    Hanáček P., Peringer P., Rábová Z.: Získávání vstupních dat pro modely bezpečnosti (Gewinnung der Eingangsdaten für Sicherheitsmodelle), In: Proceedings of ASIS 2005, Ostrava, CZ, MARQ, 2005, pp. 68–73, ISBN 80-86840-16-6.Google Scholar
  7. [7]
    Horák Z.: Časová analyza (Zeit- und Leistungsanalyse), Bachelorarbeit, FI MUNI Brno, 2005.Google Scholar
  8. [8]
    Frano P.: Zpracování dat při časové analyze čipových karet (Datenverarbeitung bei Zeit- und Leistungsanalyse der Chipkarten), Bachelorarbeit, FI MUNI Brno, 2006.Google Scholar
  9. [9]
    Rusinko R.: Odberová analyza RSA (Leistungsanalyse von RSA), Bachelorarbeit, FI MUNI Brno, 2008.Google Scholar
  10. [10]
    Kůr J., Smolka T., Švenda P.: Improving Resiliency of JavaCard Code Against Power Analysis, Proceedings of MKB 2009, Prag, 2009.Google Scholar
  11. [11]
    Lorenc V., Smolka T., Švenda P.: Automatic source code transformations for strengthening practical security of smart card applications, Proceedings of 36. Conference EurOpen. CZ, 2010.Google Scholar
  12. [12]
    Bond M., Cvrček D.: Penetrating Secure Hardware, 2010.Google Scholar
  13. [13]
    Wohlmacher, P.; Fox, D.: Hardwaresicherheit von Smartcards, DuD 5/1997, pp. 260–265.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2010

Authors and Affiliations

  • Petr Hanáček
  • Martin Drahanský

There are no affiliations available

Personalised recommendations