Forschungsgebiete

Der Lehrstuhl Embedded Security beschäftigt sich mit allen Aspekten der Kryptographie und Sicherheit von “Geräten”, z. B. mobilen Geräten wie iPod oder Blackberry, Smart Cards, RFID Etiketten oder auch größeren Systemen wie Autos. Unsere Forschung deckt folgende Bereiche ab:

Eine Einführung in einige Forschungsbereiche gibt die folgende Präsentation zu einem an der Universität Stanford gehaltenen Vortrag.

Implementierungsangriffe

gruppe1 Seit den späten 1990er Jahren ist bekannt, dass es nicht ausreicht, wenn kryptographische Algorithmen lediglich mathematisch sicher sind. Es ist oft relativ einfach, kryptographische Anwendungen mit physikalischen Angriffen zu brechen (z. B. den geheimen Schlüssel zu finden), etwa durch messen des Stromverbrauchs von Smart Cards oder durch das Hervorrufen von Berechnungsfehlern mittels Störungen in der Stromzufuhr. Unsere Forschung beschäftigt sich sowohl mit der Theorie als auch mit der experimentellen Realisierung von Implementierungsangriffen einschließlich passiver Seitenkanalangriffe und Fault-injection Angriffe. Maßgebliche Veröffentlichungen hierzu:

Sicherheitsanalyse praktischer Systeme

gruppe1 Um ein hochsicheres System zu entwickeln, ist es unerlässlich, die Angreifbarkeit einer Anwendung zu untersuchen. Daher ist der Versuch, ein System zu "brechen", wichtiger Bestandteil des modernen Security-Engineerings. Wir untersuchen systematisch, ob und mit wie viel Aufwand real-world Systeme gebrochen werden können. Die hierfür von uns benutzten Verfahren schließen Implementierungsangriffe sowie klassische Kryptanalyse ein. Die gewonnenen Erkenntnisse sind außerordentlich hilfreich bei der Verbesserung weiterer Produkte und Systeme. Maßgebliche Veröffentlichungen hierzu:

Hochgeschwindigkeitskryptographie

gruppe1 In der Praxis werden häufig hoch effiziente Implementierungen kryptographischer Algorithmen benötigt, z. B. in Hochgeschwindigkeitsnetzwerken oder Auto-zu-Auto Kommunikation. Da asymmetrische Verfahren wie RSA oder elliptische Kurven sehr rechenintensiv sind, stellen leistungsstarke Implementierungen immer noch eine große Herausforderung für die Forschung. Neben weit verbreiteten Chiffren untersuchen wir auch die Implementierungseigenschaften zukünftiger Algorithmen, z.B. hyperelliptischer Kurven und post-quantum Kryptographie. Maßgebliche Veröffentlichungen hierzu:

Neue Anwendungen im Bereich Embedded Security

gruppe1 In der Vergangenheit war der Einsatz von Kryptographie hauptsächlich auf das Bankwesen oder Regierungskommunikation beschränkt. Heutzutage ist Sicherheit jedoch durch das Aufkommen des pervasive Computing in immer mehr Anwendungen und Systemen notwendig. Beispiele dafür sind u. a. Autos, medizinische Geräte oder Werkzeugmaschinen. Wir untersuchen die Sicherheit solcher Anwendungen sowohl auf der System- als auch auf der kryptographischen Ebene. Unsere Hauptaktivitäten konzentrierten sich hierbei auf den Bereich IT-Sicherheit in Autos. Maßgebliche Veröffentlichungen hierzu: