Skip to main content
Log in

Krypto-Angriffe über Seitenkanäle

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Alle Programme, die auf Computern und Mikrochips ausgeführt werden, auch Krypto- Algorithmen, beeinflussen physikalische Parameter der Hardware wie zum Beispiel den Stromverbrauch. Über solche sogenannten Seitenkanäle können Geheimnisse, die auf einem Chip verarbeitet werden, wie z. B. kryptographische Schlüssel, extrahiert werden. Um zu sicheren Implementierungen zu gelangen, muss dieser Angriffspfad berücksichtigt und entsprechende Gegenmaßnahmen während der Entwicklung getroffen werden.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Agrawal D., Archambeault B., Rao J., Rohatgi P.; The EM Side-Channels(s); CHES 2002, LNCS 2523; pp. 29–45.

    MATH  Google Scholar 

  2. ARM; Cortex A8; http://www.arm.com/products/processors/cortex-a/cortex-a8.php

  3. Bar-El H., Choukri H., Naccache D., Tunstall M., Whelan C.; The Sorcerer’s Apprentice Guide to Fault Attacks; www.eprint.iacr.org/2004/100.pdf

  4. Bernstein, D.; Cache-timing attacks on AES; 2005; http://cr.yp.to/antiforgery/cachetiming-20050414.pdf.

    Google Scholar 

  5. BlueKrypt; www.keylength.com

  6. Bortz A., Boneh D., Nandy P.; Exposing Private Information by Timing Web Applications, 2007; http://crypto.stanford.edu/~dabo/pubs/papers/webtiming.pdf.

    Book  Google Scholar 

  7. Bundesnetzagentur; Algorithmenkatalog 2014; http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/QES/Veroeffentlichungen/Algorithmen/2014Algorithmenkatalog.pdf

  8. Gandolfi K., Mourtel C., Olivier F.; Electromagnetic Analysis: Concrete Results; CHES 2001; LNCS 2162; pp. 251–261.

    MATH  Google Scholar 

  9. Kocher P., Jaffe J., Jun B.; Differential Power Analysis; Crypto’ 99, LNCS 1666, pp. 388–397.

  10. Mangard S., Oswald E., Popp T.; Power Analysis Attacks: Revealing the Secrets of Smart Cards; Springer 2007.

    MATH  Google Scholar 

  11. NIST; AES; http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf

  12. Rankl W., Effing W.; Handbuch der Chipkarten; Hanser Verlag 2008.

    Google Scholar 

  13. Rivest R.L., Shamir A., Adleman L.; A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, http://people.csail.mit.edu/rivest/Rsapaper.pdf

  14. Xu, L.; Secure the Enterprise with Intel AES-NI; 2010; http://www.intel.de/content/www/de/de/enterprise-security/enterprise-security-aes-ni-white-paper.html.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Hermann Drexler.

Additional information

Dr. Hermann Drexler Technology Director Cryptology, Mobile Security, Giesecke & Devrient München

Dr. Lars Hoffmann Senior R&D Specialist Cryptology, Mobile Security, Giesecke & Devrient München

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Drexler, H., Hoffmann, L. Krypto-Angriffe über Seitenkanäle. Datenschutz Datensich 38, 747–751 (2014). https://doi.org/10.1007/s11623-014-0298-z

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-014-0298-z

Navigation