Publication detail

Analyse sicherer Hardwarelösungen

Original Title

Analyse sicherer Hardwarelösungen

Language

de

Original Abstract

Sichere Hardware spielt in vielen Schutzsystemen die zentrale Rolle eines Vertrauensankers, sei es als Logon-Token, als Hardware Security Module in einer PKI oder als Trusted Platform Module-Chip im PC. Seit Mitte der 90er Jahre sind allerdings Angriffe auf Seitenkanäle sicherer Hardware-Lösungen bekannt, deren Beobachtung geheime Schlüsselinformationen preisgeben kann. Der Beitrag stellt ein Analysegerät vor, mit dem die Sicherheit solcher Lösungen untersucht werden kann.

BibTex


@article{BUT50518,
  author="Petr {Hanáček} and Martin {Drahanský}",
  title="Analyse sicherer Hardwarelösungen",
  annote="Sichere Hardware spielt in vielen Schutzsystemen die zentrale Rolle eines
Vertrauensankers, sei es als Logon-Token, als Hardware Security Module in einer
PKI oder als Trusted Platform Module-Chip im PC. Seit Mitte der 90er Jahre sind
allerdings Angriffe auf Seitenkanäle sicherer Hardware-Lösungen bekannt, deren
Beobachtung geheime Schlüsselinformationen preisgeben kann. Der Beitrag stellt
ein Analysegerät vor, mit dem die Sicherheit solcher Lösungen untersucht werden
kann.",
  address="NEUVEDEN",
  chapter="50518",
  edition="NEUVEDEN",
  howpublished="print",
  institution="NEUVEDEN",
  journal="DuD - Datenschutz und Datensicherheit",
  number="11",
  volume="2010",
  year="2010",
  month="november",
  pages="766--770",
  publisher="NEUVEDEN",
  type="journal article - other"
}