Skip to main content

Hardware-Zufallsgeneratoren auf Chipkarten und ihre Auswirkungen auf Trust-Center-Sicherheitsinfrastrukturen

  • Chapter
  • 119 Accesses

Part of the book series: DuD-Fachbeiträge ((DUD))

Zusammenfassung

Zufallszahlen werden in nahezu allen kryptographischen Verfahren verwendet. Besonders wichtig sind sie bei der Erzeugung geheimer Benutzerschlüssel. Ob jene Schlüssel eher in einem Trust Center oder doch lieber vom Anwender vor Ort erzeugt werden sollen, ist eine vieldiskutierte Frage. Ein zentrales Problem stellt die Bereitstellung sogenannter echter Zufallszahlen dar, im Gegensatz zu den kryptographisch kritischer zu bewertenden Pseudo-Zufallszahlen, wie sie beispielsweise momentan von Krypto-Smartcards bei der Durchführung ihrer Berechnungen verwendet werden. Neu ist nun jedoch die technische Realisierbarkeit, daß eine Chipkarte über einen im Chip integrierten Hardwaregenerator echte Zufallszahlen generieren kann und somit ganz ohne Unterstützung der Außenwelt beispielsweise ihren eigenen RSA-Schlüssel erzeugt. Dies schließt eine mögliche Sicherheitslücke und erlaubt den Verzicht auf einen aufwendigen Bestandteil der zu zertifizierenden Trust Center-Funktionalität. Gleichzeitig stellen sich allerdings neuartige Probleme ein, die einer sicheren Lösung bedürfen. Wir beleuchten diese neue Technik im Hinblick auf ihre tatsächliche Sicherheit (Prüfmethoden und „Gütesiegel“), und beschreiben resultierende Vor- und Nachteile einer Schlüsselerzeugung innerhalb der Chipkarte. Lösungsmöglichkeiten, notwendige Änderungen und Verfahren zur kryptographischen Absicherung werden vorgestellt.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   39.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   49.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. FIPS 140–1, Security requirements for cryptographic modules, Federal Information Processing Standards Publication 140–1, U.S. Department of Commerce/N.I.S.T., National Technical Information Service, Springfield, Virginia, 1994.

    Google Scholar 

  2. John von Neumann: Various techniques used in connection with random digits, Applied Mathematics Series, U.S. National Bureau of Standards, 12 (1951), Seite 36–38.

    Google Scholar 

  3. Randomness Recommendations for Security, December 1994.

    Google Scholar 

  4. Thilo Zieschang: Security properties of key certification infrastructures, Digitale Signaturen (Hrsg. Patrick Horster), Vieweg Verlag 1996, Seite 109–122.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster

Rights and permissions

Reprints and permissions

Copyright information

© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Zieschang, T. (1999). Hardware-Zufallsgeneratoren auf Chipkarten und ihre Auswirkungen auf Trust-Center-Sicherheitsinfrastrukturen. In: Horster, P. (eds) Sicherheitsinfrastrukturen. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89817-3_22

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-89817-3_22

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-322-89818-0

  • Online ISBN: 978-3-322-89817-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics