Zusammenfassung
Alle Programme, die auf Computern und Mikrochips ausgeführt werden, auch Krypto- Algorithmen, beeinflussen physikalische Parameter der Hardware wie zum Beispiel den Stromverbrauch. Über solche sogenannten Seitenkanäle können Geheimnisse, die auf einem Chip verarbeitet werden, wie z. B. kryptographische Schlüssel, extrahiert werden. Um zu sicheren Implementierungen zu gelangen, muss dieser Angriffspfad berücksichtigt und entsprechende Gegenmaßnahmen während der Entwicklung getroffen werden.
Literatur
Agrawal D., Archambeault B., Rao J., Rohatgi P.; The EM Side-Channels(s); CHES 2002, LNCS 2523; pp. 29–45.
ARM; Cortex A8; http://www.arm.com/products/processors/cortex-a/cortex-a8.php
Bar-El H., Choukri H., Naccache D., Tunstall M., Whelan C.; The Sorcerer’s Apprentice Guide to Fault Attacks; www.eprint.iacr.org/2004/100.pdf
Bernstein, D.; Cache-timing attacks on AES; 2005; http://cr.yp.to/antiforgery/cachetiming-20050414.pdf.
BlueKrypt; www.keylength.com
Bortz A., Boneh D., Nandy P.; Exposing Private Information by Timing Web Applications, 2007; http://crypto.stanford.edu/~dabo/pubs/papers/webtiming.pdf.
Bundesnetzagentur; Algorithmenkatalog 2014; http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/QES/Veroeffentlichungen/Algorithmen/2014Algorithmenkatalog.pdf
Gandolfi K., Mourtel C., Olivier F.; Electromagnetic Analysis: Concrete Results; CHES 2001; LNCS 2162; pp. 251–261.
Kocher P., Jaffe J., Jun B.; Differential Power Analysis; Crypto’ 99, LNCS 1666, pp. 388–397.
Mangard S., Oswald E., Popp T.; Power Analysis Attacks: Revealing the Secrets of Smart Cards; Springer 2007.
NIST; AES; http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
Rankl W., Effing W.; Handbuch der Chipkarten; Hanser Verlag 2008.
Rivest R.L., Shamir A., Adleman L.; A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, http://people.csail.mit.edu/rivest/Rsapaper.pdf
Xu, L.; Secure the Enterprise with Intel AES-NI; 2010; http://www.intel.de/content/www/de/de/enterprise-security/enterprise-security-aes-ni-white-paper.html.
Author information
Authors and Affiliations
Corresponding author
Additional information
Dr. Hermann Drexler Technology Director Cryptology, Mobile Security, Giesecke & Devrient München
Dr. Lars Hoffmann Senior R&D Specialist Cryptology, Mobile Security, Giesecke & Devrient München
Rights and permissions
About this article
Cite this article
Drexler, H., Hoffmann, L. Krypto-Angriffe über Seitenkanäle. Datenschutz Datensich 38, 747–751 (2014). https://doi.org/10.1007/s11623-014-0298-z
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-014-0298-z