Forschungsgebiete

Der Lehrstuhl Embedded Security beschäftigt sich mit allen Aspekten der Kryptographie und Sicherheit von “Geräten”, z. B. mobilen Geräten wie iPod oder Blackberry, Smart Cards, RFID Etiketten oder auch größeren Systemen wie Autos. Unsere Forschung deckt folgende Bereiche ab:

Eine Einführung in einige Forschungsbereiche gibt die folgende Präsentation zu einem an der Universität Stanford gehaltenen Vortrag.

Implementierungsangriffe

gruppe1 Seit den späten 1990er Jahren ist bekannt, dass es nicht ausreicht, wenn kryptographische Algorithmen lediglich mathematisch sicher sind. Es ist oft relativ einfach, kryptographische Anwendungen mit physikalischen Angriffen zu brechen (z. B. den geheimen Schlüssel zu finden), etwa durch messen des Stromverbrauchs von Smart Cards oder durch das Hervorrufen von Berechnungsfehlern mittels Störungen in der Stromzufuhr. Unsere Forschung beschäftigt sich sowohl mit der Theorie als auch mit der experimentellen Realisierung von Implementierungsangriffen einschließlich passiver Seitenkanalangriffe und Fault-injection Angriffe. Maßgebliche Veröffentlichungen hierzu:

Sicherheitsanalyse praktischer Systeme

gruppe1 Um ein hochsicheres System zu entwickeln, ist es unerlässlich, die Angreifbarkeit einer Anwendung zu untersuchen. Daher ist der Versuch, ein System zu "brechen", wichtiger Bestandteil des modernen Security-Engineerings. Wir untersuchen systematisch, ob und mit wie viel Aufwand real-world Systeme gebrochen werden können. Die hierfür von uns benutzten Verfahren schließen Implementierungsangriffe sowie klassische Kryptanalyse ein. Die gewonnenen Erkenntnisse sind außerordentlich hilfreich bei der Verbesserung weiterer Produkte und Systeme. Maßgebliche Veröffentlichungen hierzu:

Hochgeschwindigkeitskryptographie

gruppe1 In der Praxis werden häufig hoch effiziente Implementierungen kryptographischer Algorithmen benötigt, z. B. in Hochgeschwindigkeitsnetzwerken oder Auto-zu-Auto Kommunikation. Da asymmetrische Verfahren wie RSA oder elliptische Kurven sehr rechenintensiv sind, stellen leistungsstarke Implementierungen immer noch eine große Herausforderung für die Forschung. Neben weit verbreiteten Chiffren untersuchen wir auch die Implementierungseigenschaften zukünftiger Algorithmen, z.B. hyperelliptischer Kurven und post-quantum Kryptographie. Maßgebliche Veröffentlichungen hierzu:

Lightweight Kryptographie

gruppe1 Sicherheit wird in immer mehr eingebetteten Systemen benötigt. Beispiele sind RFID-Etiketten, Smart Cards, PDAs und sogar medizinische Implantate. Viele dieser pervasiven Applikationen unterliegen einem starken Kostenzwang, z.B. RFID Etiketten als Barcode-Ersatz oder Einweg-Karten zum kontaktloses Zahlen in öffentlichen Verkehrssystemen. Unsere Forschung untersucht symmetrische und asymmetrische Verfahren für low-cost Anwendungen. Ein sehr erfolgreiches Forschungsprojekt war die Entwickelung der Blockchiffre PRESENT, die zurzeit von der ISO standarisiert wird. Maßgebliche Veröffentlichungen hierzu:

Kryptanalytische Maschinen

gruppe1 Moderne kryptographische Algorithmen können mit heutigen Computern nicht gebrochen werden. Chiffren können jedoch mit speziellen kryptanalytischen Maschinen angreifbar werden. Ein frühes Beispiel für eine solche Maschine ist die "Bombe", die vom britischen Geheimdienst im zweiten Weltkrieg benutzt wurde, um die deutsche Enigma zu brechen. Unsere Forschung befasst sich sowohl mit Aspekten der Computer-Hardware als auch mit den kryptanalytischen Algorithmen, die für Spezialrechner benötigt werden. Maßgebliche Veröffentlichungen hierzu:

Neue Anwendungen im Bereich Embedded Security

gruppe1 In der Vergangenheit war der Einsatz von Kryptographie hauptsächlich auf das Bankwesen oder Regierungskommunikation beschränkt. Heutzutage ist Sicherheit jedoch durch das Aufkommen des pervasive Computing in immer mehr Anwendungen und Systemen notwendig. Beispiele dafür sind u. a. Autos, medizinische Geräte oder Werkzeugmaschinen. Wir untersuchen die Sicherheit solcher Anwendungen sowohl auf der System- als auch auf der kryptographischen Ebene. Unsere Hauptaktivitäten konzentrierten sich hierbei auf den Bereich IT-Sicherheit in Autos. Maßgebliche Veröffentlichungen hierzu: