Der Lehrstuhl Embedded Security beschäftigt sich mit allen Aspekten der Kryptographie und Sicherheit von “Geräten”, z. B. mobilen Geräten wie iPod oder Blackberry, Smart Cards, RFID Etiketten oder auch größeren Systemen wie Autos. Unsere Forschung deckt folgende Bereiche ab:
Seit den späten 1990er Jahren ist bekannt, dass es nicht ausreicht, wenn kryptographische Algorithmen lediglich mathematisch sicher sind. Es ist oft relativ einfach, kryptographische Anwendungen mit physikalischen Angriffen zu brechen (z. B. den geheimen Schlüssel zu finden), etwa durch messen des Stromverbrauchs von Smart Cards oder durch das Hervorrufen von Berechnungsfehlern mittels Störungen in der Stromzufuhr. Unsere Forschung beschäftigt sich sowohl mit der Theorie als auch mit der experimentellen Realisierung von Implementierungsangriffen einschließlich passiver Seitenkanalangriffe und Fault-injection Angriffe. Maßgebliche Veröffentlichungen hierzu:
Um ein hochsicheres System zu entwickeln, ist es unerlässlich, die
Angreifbarkeit einer Anwendung zu untersuchen. Daher ist der
Versuch, ein System zu "brechen", wichtiger Bestandteil des modernen
Security-Engineerings. Wir untersuchen systematisch, ob und mit wie
viel Aufwand real-world Systeme gebrochen werden können. Die hierfür
von uns benutzten Verfahren schließen Implementierungsangriffe sowie
klassische Kryptanalyse ein. Die gewonnenen Erkenntnisse sind
außerordentlich hilfreich bei der Verbesserung weiterer Produkte und
Systeme. Maßgebliche Veröffentlichungen hierzu:
In der Praxis werden häufig hoch effiziente Implementierungen
kryptographischer Algorithmen benötigt, z. B. in
Hochgeschwindigkeitsnetzwerken oder Auto-zu-Auto Kommunikation. Da
asymmetrische Verfahren wie RSA oder elliptische Kurven sehr
rechenintensiv sind, stellen leistungsstarke Implementierungen immer
noch eine große Herausforderung für die Forschung. Neben weit
verbreiteten Chiffren untersuchen wir auch die
Implementierungseigenschaften zukünftiger Algorithmen, z.B.
hyperelliptischer Kurven und post-quantum Kryptographie. Maßgebliche Veröffentlichungen hierzu:
Sicherheit wird in immer mehr eingebetteten Systemen benötigt.
Beispiele sind RFID-Etiketten, Smart Cards, PDAs und sogar
medizinische Implantate. Viele dieser pervasiven Applikationen
unterliegen einem starken Kostenzwang, z.B. RFID Etiketten als
Barcode-Ersatz oder Einweg-Karten zum kontaktloses Zahlen in
öffentlichen Verkehrssystemen. Unsere Forschung untersucht
symmetrische und asymmetrische Verfahren für low-cost Anwendungen.
Ein sehr erfolgreiches Forschungsprojekt war die Entwickelung der
Blockchiffre PRESENT, die zurzeit von der ISO standarisiert wird. Maßgebliche Veröffentlichungen hierzu:
Moderne kryptographische Algorithmen können mit heutigen Computern
nicht gebrochen werden. Chiffren können jedoch mit speziellen
kryptanalytischen Maschinen angreifbar werden. Ein frühes Beispiel
für eine solche Maschine ist die "Bombe", die vom britischen
Geheimdienst im zweiten Weltkrieg benutzt wurde, um die deutsche
Enigma zu brechen.
Unsere Forschung befasst sich sowohl mit Aspekten der
Computer-Hardware als auch mit den kryptanalytischen Algorithmen,
die für Spezialrechner benötigt werden. Maßgebliche Veröffentlichungen hierzu:
In der Vergangenheit war der Einsatz von Kryptographie hauptsächlich
auf das Bankwesen oder Regierungskommunikation beschränkt.
Heutzutage ist Sicherheit jedoch durch das Aufkommen des pervasive
Computing in immer mehr Anwendungen und Systemen notwendig.
Beispiele dafür sind u. a. Autos, medizinische Geräte oder
Werkzeugmaschinen. Wir untersuchen die Sicherheit solcher
Anwendungen sowohl auf der System- als auch auf der
kryptographischen Ebene. Unsere Hauptaktivitäten konzentrierten sich
hierbei auf den Bereich IT-Sicherheit in Autos. Maßgebliche Veröffentlichungen hierzu: