Noch Fragen? 0800 / 33 82 637

Cryptography and Cryptanalysis for Embedded Systems

Produktform: Buch

Kurzfassung Schon jetzt ist ein Großteil der Geräte des täglichen Bedarfs mit Rechenkapazität ausgestattet, so dass bereits heute mehr als 98% aller hergestellten Prozessoren in eingebetteten Anwendungen verwendet werden. Ein neuer sich abzeichnender Trend ist die Vernetzung dieser eingebetteten Systeme. Aus der immer stärkeren Vernetzung resultiert die mögliche Verwundbarkeit dieser eingebetteten Systeme. Angriffe, die bisher nur gegen PCs ausgeführt wurden, können plötzlich gegen verschiedenste Systeme wie Autos, Fahrkarten oder sogar Herzschrittmacher ausgeführt werden. Gleichzeitig ist das Sicherheitsbewusstsein sowohl bei den Nutzern als auch bei den Herstellern dieser Systeme deutlich geringer als im PCBereich. Hierdurch werden Daten- und Kommunikationssicherheit zu Schlüsseleigenschaften eingebetteter Systeme und der meisten pervasiven Anwendungen. Da eingebettete Systeme normalerweise in großen Stückzahlen vertrieben werden, sind Kosten für Entwickler solcher Systeme von großer Bedeutung. Deshalb müssen Sicherheitslösungen für eingebettete Systeme günstig und effizient sein. Viele Sicherheitsdienste wie beispielweise digitale Signaturen können nur mit Hilfe asymmetrischer Kryptografie realisiert werden. Asymmetrische Kryptosysteme sind jedoch nach wie vor um Größenordnungen rechenintensiver als symmetrische Kryptosysteme. Hinzu kommt, dass die klassischen Verfahren auf sehr ähnlichen Sicherheitsannahmen aufbauen. Würde eines der asymmetrischen Verfahren gebrochen, würde die meisten auf asymmetrischer Kryptografie basierender Systeme mit einem mal unsicher. Der erste Teil dieser Arbeit untersucht Alternativen zu den vorherrschenden asymmetrischen Kryptosystemen. Hierzu werden zwei alternative Signaturverfahren und ein asymmetrisches Verschlüsselungsverfahren aus der Familie der Post-Quantum Kryptosysteme untersucht. Die Sicherheit dieser Systeme beruht auf unterschiedlichen Annahmen, so dass eine Sicherheitslücke in einem der vorherrschenden Verfahren die übrigen nicht betrifft. Der Hauptaugenmerk der Arbeit liegt auf den Implementierungsaspekten dieser Verfahren. Eines der Ergebnisse ist, dass die vorgestellten Systeme im Gegensatz zur vorherrschenden Meinung ähnliche oder sogar bessere Leistungsmerkmale aufweisen als die gängigen Verfahren. Zu den vorgestellten Lösungen gehört eine skalierbare Softwareimplementierung des Merkle-Signaturverfahrens, die auf kostengünstige Mikrocontroller abzielt. Des weiteren wird für Signaturen in Hardware ein Framework zur Implementierung einer Gruppe von Signaturverfahren, die auf multivariaten quadratischen Gleichungen beruhen, vorgestellt. Abhängig vom gewählten Verfahren dieser Gruppe zeigen multivariate Signaturen im Hinblick auf den Flächenverbrauch und den Durchsatz bessere Eigenschaften als elliptische Kurven. Das McEliece Verschlüsselungssystem ist ein alternatives Verfahren, von dem lange geglaubt wurde dass es auf eingebetteten Plattformen nicht implementerbar sei aufgrund der enormen Schlüsselgrößen. In dieser Arbeit wird gezeigt dass durch die vorgestellten Methoden nicht nur die Implementierung ermöglicht wird, sie sogar vergleichbare Leistungsmerkmale wie die gängigen Verfahren erreichen. Eine weitere Bedrohung für eingebettete Systeme sind physikalische Angriffe. Eingebettete Systeme werden oft in Umgebungen eingesetzt, in denen mögliche Angreifer physischen Zugang haben, wodurch Seitenkanalangriffe möglich werden. Der zweite Teil dieser Arbeit untersucht Methoden zur effizienten Analyse der Seitenkanalresistenz von eingebetteten Implementierungen. Durch die Anwendung von Simulationsmethoden wird die Möglichkeit zur Evaluation von Logistilen und Schaltungskonzepten gezeigt. Durch diese Methoden wird eine bisher unentdeckte Schwachstelle in MDPL und iMDPL, also Logikstilen, die bis jetzt als seitenkanalresistent galten, aufgedeckt. Des weiteren wird ein neuentwickelter Angriff auf die KeeLoq-Chiffre vorgestellt. Durch das Anwenden dieses Angriffs auf Keeloq-basierte Funktüröffnersysteme werden die möglichen Gefahren der Seitenkanalangriffe für eingebettete Systeme demonstriert. Hierdurch werden die Schwierigkeiten der praktischen Anwendung der Seitenkanalanalyse in einem black-box Szenario hervorgehoben und Lösungen aufgezeigt. Abschließend werden hochfortschrittliche Techniken der Seitenkanalanalyse angewendet um nur durch die Messung seines Stromverbrauchs den Programmablauf eines Mikrocontrollers zu rekonstruieren. Die vorgestellten generischen Methoden können auf Mikrocontrollerplatformen angewendet werden um einen Disassembler mit einer annähernd optimalen Codeerkennungsrate zu bauen. Schlagworte: Kryptographie, Assymetrische Kryptografie, Software, Hardware, Eingebettet, Sicherheit, Seitenkanalanalyse, Stromprofilanalyse, Disassembler.weiterlesen

Dieser Artikel gehört zu den folgenden Serien

Sprache(n): Englisch

ISBN: 978-3-89966-344-0 / 978-3899663440 / 9783899663440

Verlag: Bochumer Universitätsverlag Westdeutscher Universitätsverlag

Erscheinungsdatum: 24.02.2010

Seiten: 156

Auflage: 1

Autor(en): Thomas Eisenbarth

24,90 € inkl. MwSt.
kostenloser Versand

lieferbar - Lieferzeit 10-15 Werktage

zurück