Zusammenfassung
Der Trend zum Ubiquitous Computing macht auch vor sicherheitskritischen Einsatzgebieten nicht halt. Daher und zum Schutz vor Bedrohungen der Bürgerrechte durch unbefugtes Ausspähen von persönlichen Daten ist der Einsatz von Verschlüsselungsverfahren erforderlich. Klassische Blockchiffren eignen sich jedoch selbst mit viel ingenieurtechnischem Geschick nur bedingt für den Einsatz in energieeffizienten und kostengünstigen eingebetteten Geräten. Der Beitrag zeigt wie diese Herausforderungen in den vergangenen Jahren gemeistert wurden.
Literatur
T. J. Donohue. The state of american business 2007. Technical report, United States Chamber of Commerce, 2007.
Havocscope illicit market news. Online verfügbar unter http://www.havocscope.com
O.V. World drug report 2005. Technical report, United Nations Office on Drugs and Crime, June 2005.
A. Juels. RFID security and privacy: a research survey. Selected Areas in Communications, IEEE Journal on, 24(2):381–394, Feb. 2006.
D. Bailey und A. Juels. Shoehorning security into the EPC standard. In R. De Prisco und M. Yung, (eds.), International Conference on Security in Communication Networks — SCN 2006. LNCS, vol. 4116, pp. 303–320.
D. Molnar, A. Soppera und D. Wagner. A scalable, delegatable, pseudonym protocol enabling ownership transfer of RFID tags. Handout of the Ecrypt Workshop on RFID and Lightweight Crypto, July 2005.
M. Feldhofer, S. Dominikus und J. Wolkerstorfer. Strong authentication for RFID systems using the AES algorithm. In M. Joye und J.-J. Quisquater, (eds.), Workshop on Cryptographic Hardware and Embedded Systems — CHES 2004, LNCS, vol. 3156, pp. 357–370
A. Juels und S. A. Weis. Authenticating pervasive devices with human protocols. In V. Shoup, editor, Advances in Cryptology — CRYPTO 2005, LNCS, vol. 3126, pp 293–198.
M. Feldhofer, J. Wolkerstorfer und V. Rijmen. AES Implementation on a Grain of Sand. IEE Proceedings of Information Security 152(1), 13–20 (2005)
M. Welschenbach: Rijndael — Nachfolger des DES, Datenschutz und Datensicherheit (DuD), 6/2001, S. 317 ff.
R. Weis und S. Luchs: Advanced Encryption Standard, Datenschutz und Datensicherheit (DuD), 10/1999, S. 582–585.
P. Hämäläinen, T. Alho, M. Hännikäinen, und T.D. Hämäläinen. Design and Implementation of Low-Area and Low-Power AES Encryption Hardware Core. In: DSD, pp. 577–583 (2006)
G. Leander, C. Paar, A. Poschmann und K. Schramm. New Lightweight DES Variants. In: A. Biryukov, (ed.) FSE 2007. LNCS, vol. 4593, pp. 196–210.
A. Bogdanov, G. Leander, L. Knudsen, C. Paar, A. Poschmann, M. Robshaw, Y. Seurin und C. Vikkelsoe. PRESENT — An Ultra-Lightweight Block Cipher. In: P. Paillier und I. Verbauwhede, (eds.), CHES 2007. LNCS, vol. 4727, pp. 450–466.
ECRYPT Network of Excellence. The Stream Cipher Project: eSTREAM. http://www.ecrypt.eu.org/stream
C. Rolfes, A. Poschmann, G. Leander und C. Paar. Ultra-Lightweight Implementations for Smart Devices — Security for 1000 Gate Equivalents. In: G. Grimaud und F.-X. Standaert, (eds.), CARDIS 2008. LNCS, vol. 5189, pp. 89–103.
C. de Cannière, O. Dunkelman und M. Knezević. KATAN and KTANTAN — a family of small and efficient hardware-oriented block ciphers. In: C. Clavier und K. Gaj, (eds.), CHES 2009. LNCS, vol. 5747, pp. 272–288.
D. Fox: Linear Rückgekoppelte Schieberegister, Datenschutz und Datensicherheit (DuD), 5/2008, S. 351.
PolyIC. Informationen verfügbar unter http://www.polyIC.com
L. Knudsen, G. Leander, A. Poschmann und M. Robshaw. PRINTcipher: A Block Cipher for IC-Printing. In: S. Mangard und F.-X. Standaert, (eds.): CHES 2010, LNCS, vol. 6225, pp. 16–32.
Additional information
Dr.-Ing. Dipl.-Kfm. Axel Poschmann Forscht und lehrt an der Nanyang Technological University in Singapur. Daneben ist er als Co-Autor des künftigen ISO-Standards 29192-2 tätig.
Rights and permissions
About this article
Cite this article
Poschmann, A. Lightweight Blockchiffren — Verschlüsselung fast ohne Energie. DuD 34, 747–752 (2010). https://doi.org/10.1007/s11623-010-0204-2
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-010-0204-2