Detail publikace

Analyse sicherer Hardwarelösungen

HANÁČEK, P. DRAHANSKÝ, M.

Originální název

Analyse sicherer Hardwarelösungen

Jazyk

de

Originální abstrakt

Sichere Hardware spielt in vielen Schutzsystemen die zentrale Rolle eines Vertrauensankers, sei es als Logon-Token, als Hardware Security Module in einer PKI oder als Trusted Platform Module-Chip im PC. Seit Mitte der 90er Jahre sind allerdings Angriffe auf Seitenkanäle sicherer Hardware-Lösungen bekannt, deren Beobachtung geheime Schlüsselinformationen preisgeben kann. Der Beitrag stellt ein Analysegerät vor, mit dem die Sicherheit solcher Lösungen untersucht werden kann.

Dokumenty

BibTex


@article{BUT50518,
  author="Petr {Hanáček} and Martin {Drahanský}",
  title="Analyse sicherer Hardwarelösungen",
  annote="Sichere Hardware spielt in vielen Schutzsystemen die zentrale Rolle eines
Vertrauensankers, sei es als Logon-Token, als Hardware Security Module in einer
PKI oder als Trusted Platform Module-Chip im PC. Seit Mitte der 90er Jahre sind
allerdings Angriffe auf Seitenkanäle sicherer Hardware-Lösungen bekannt, deren
Beobachtung geheime Schlüsselinformationen preisgeben kann. Der Beitrag stellt
ein Analysegerät vor, mit dem die Sicherheit solcher Lösungen untersucht werden
kann.",
  address="NEUVEDEN",
  chapter="50518",
  edition="NEUVEDEN",
  howpublished="print",
  institution="NEUVEDEN",
  journal="DuD - Datenschutz und Datensicherheit",
  number="11",
  volume="2010",
  year="2010",
  month="november",
  pages="766--770",
  publisher="NEUVEDEN",
  type="journal article - other"
}