Publication detail

Analyse sicherer Hardwarelösungen

HANÁČEK, P. DRAHANSKÝ, M.

Original Title

Analyse sicherer Hardwarelösungen

Language

de

Original Abstract

Sichere Hardware spielt in vielen Schutzsystemen die zentrale Rolle eines Vertrauensankers, sei es als Logon-Token, als Hardware Security Module in einer PKI oder als Trusted Platform Module-Chip im PC. Seit Mitte der 90er Jahre sind allerdings Angriffe auf Seitenkanäle sicherer Hardware-Lösungen bekannt, deren Beobachtung geheime Schlüsselinformationen preisgeben kann. Der Beitrag stellt ein Analysegerät vor, mit dem die Sicherheit solcher Lösungen untersucht werden kann.

Documents

BibTex


@article{BUT50518,
  author="Petr {Hanáček} and Martin {Drahanský}",
  title="Analyse sicherer Hardwarelösungen",
  annote="Sichere Hardware spielt in vielen Schutzsystemen die zentrale Rolle eines
Vertrauensankers, sei es als Logon-Token, als Hardware Security Module in einer
PKI oder als Trusted Platform Module-Chip im PC. Seit Mitte der 90er Jahre sind
allerdings Angriffe auf Seitenkanäle sicherer Hardware-Lösungen bekannt, deren
Beobachtung geheime Schlüsselinformationen preisgeben kann. Der Beitrag stellt
ein Analysegerät vor, mit dem die Sicherheit solcher Lösungen untersucht werden
kann.",
  address="NEUVEDEN",
  chapter="50518",
  edition="NEUVEDEN",
  howpublished="print",
  institution="NEUVEDEN",
  journal="DuD - Datenschutz und Datensicherheit",
  number="11",
  volume="2010",
  year="2010",
  month="november",
  pages="766--770",
  publisher="NEUVEDEN",
  type="journal article - other"
}