In vielen - heute allgegenwärtigen - eingebetteten Systemen wird Kryptographie verwendet, um Ziele wie Vertraulichkeit, Authentizität und Integrität zu gewährleisten. Um die Sicherheit solcher Systeme zu bewerten, ist eine rein mathematische Analyse nicht hinreichend: Implementierungsangriffe nutzen physikalische Eigenschaften, um analytisch sichere Verfahren zu brechen. Die praktische Bedrohung durch solche Angriffe wurde bislang in geringem Maße untersucht. In dieser Dissertation werden daher folgende, weit verbreitete Systeme betrachtet: RFID-Tags für die Supply Chain, eine kontaktlose Smartcard, ein elektronisches Schließsystem, ein Zwei-Faktor Authentifizierungstoken, ICs zum Fälschungsschutz und FPGAs. In allen Fällen zeigte sich, das...
Diese Arbeit analysiert den Einfluss von Hochleistungsrechnern aus rekonfigurierbarer Hardware in de...
Diese Dissertation analysiert wie die physikalische Sicherheit kryptographischer Hardware vom techno...
Schon lange müssen Betreiber von IT-Systemen damit rechnen, dass die Systeme angegriffen und in der ...
In vielen - heute allgegenwärtigen - eingebetteten Systemen wird Kryptographie verwendet, um Ziele w...
Die Zahl von Endgeräten, die mit kleinen Prozessoren ausgestattet sind, ist in den letzten Jahren st...
In den letzten drei Jahrzehnten haben sich FPGAs zu fortgeschrittenen re-programmierbaren Hardwareba...
Der Einsatz von neuen Technologien und Endgeräten zur Informationsbearbeitung schafft viele neue Mög...
Eine Vielzahl von Gegenmaßnahmen wurden von der wissenschaftlichen Gemeinschaft vorgeschlagen, um Ha...
Der Fortschritt bei der Entwicklung integrierter Schaltkreise hat gleichzeitig mit Sicherheitslücken...
Diese Arbeit beschäftigt sich mit praktischen Angriffen auf vier global eingesetzte Systemen (GSM, G...
Portable Funksysteme sind allgegenwärtig: RFID Technologie kennzeichnet Produkte (statt Barcodes) un...
Kryptographie hat sich als unverzichtbares Instrument zur Wahrung der Privatsphäre in unserer digita...
Digitale Signaturen zum Überprüfen der Integrität von Daten, beispielsweise von Software-Updates, ge...
Nahezu alle weitverbreiteten Geräte basieren auf eingebetteter Digitaltechnik. Als ein Teil dieser E...
Diese Arbeit liefert einen Überblick über verschiedene elektronische Zutrittskontrollsysteme und der...
Diese Arbeit analysiert den Einfluss von Hochleistungsrechnern aus rekonfigurierbarer Hardware in de...
Diese Dissertation analysiert wie die physikalische Sicherheit kryptographischer Hardware vom techno...
Schon lange müssen Betreiber von IT-Systemen damit rechnen, dass die Systeme angegriffen und in der ...
In vielen - heute allgegenwärtigen - eingebetteten Systemen wird Kryptographie verwendet, um Ziele w...
Die Zahl von Endgeräten, die mit kleinen Prozessoren ausgestattet sind, ist in den letzten Jahren st...
In den letzten drei Jahrzehnten haben sich FPGAs zu fortgeschrittenen re-programmierbaren Hardwareba...
Der Einsatz von neuen Technologien und Endgeräten zur Informationsbearbeitung schafft viele neue Mög...
Eine Vielzahl von Gegenmaßnahmen wurden von der wissenschaftlichen Gemeinschaft vorgeschlagen, um Ha...
Der Fortschritt bei der Entwicklung integrierter Schaltkreise hat gleichzeitig mit Sicherheitslücken...
Diese Arbeit beschäftigt sich mit praktischen Angriffen auf vier global eingesetzte Systemen (GSM, G...
Portable Funksysteme sind allgegenwärtig: RFID Technologie kennzeichnet Produkte (statt Barcodes) un...
Kryptographie hat sich als unverzichtbares Instrument zur Wahrung der Privatsphäre in unserer digita...
Digitale Signaturen zum Überprüfen der Integrität von Daten, beispielsweise von Software-Updates, ge...
Nahezu alle weitverbreiteten Geräte basieren auf eingebetteter Digitaltechnik. Als ein Teil dieser E...
Diese Arbeit liefert einen Überblick über verschiedene elektronische Zutrittskontrollsysteme und der...
Diese Arbeit analysiert den Einfluss von Hochleistungsrechnern aus rekonfigurierbarer Hardware in de...
Diese Dissertation analysiert wie die physikalische Sicherheit kryptographischer Hardware vom techno...
Schon lange müssen Betreiber von IT-Systemen damit rechnen, dass die Systeme angegriffen und in der ...