Beitrag von Dr. Berndt Gammel und Dr. Wieland Fischer, Infineon Technologies AG
Kryptologie ist einer bestens vernetzten Gesellschaft für die Sicherheit von Daten unerlässlich. In dem Beitrag wird vorgestellt, wie die Kryptologie ihren Aufschwung erfahren hat, wie sich die Thematik auch auf andere Bereiche auswirkt und welche Verschlüsselungs-Verfahren zum Einsatz kommen. Außerdem werden die Gefahren durch potenzielle Angriffe mit Beispielen veranschaulicht und gezeigt, wie Kryptologie zukünftig in Zeiten der Post-Quanten-Ära aussehen sollte.
Beitrag von Prof. Dr.-Ing. Georg Sigl
Was unter asymmetrischer Kryptographie zu verstehen ist, wie Hashfunktionen das signieren umfangreicher Datenmengen erleichtern und welche mathematischen Probleme sich in Gittern ergeben - im folgenden Beitrag werden kryptographische Begriffe und ihre Bedeutung in der Kryptografie näher erläutert.
Beitrag von Sven Bauer und Hermann Drexler, Giesecke+Devrient Mobile Security GmbH, München
Dass drahtlos übertragene Daten zu verschlüsseln sind, damit nicht schon ein geeigneter Funkempfänger zum Abhören ausreicht, leuchtet unmittelbar ein. Auch dass ein Benutzer authentifiziert werden muss, um bei der Nutzung des Systems entstehende Kosten sicher zuordnen zu können, ist nachvollziehbar. Mobilfunknetze sind ein gutes Beispiel, um typische Anwendungen von Kryptographie, wie Authentifizierung und Verschlüsselung, an einem täglich benutzten Gegenstand zu erläutern. Beschrieben werden der Aufbau des Systems und verschiedene Sicherheitsaspekte.
Beitrag von Prof. Dr. Harald Weinfurter, Department für Physik, Ludwig-Maximilians-Universität München
Wege, Nachrichten vor Abhörern zu schützen, gibt es viele. Doch wirklich "sicher" ist keines der bisherigen Schutzverfahren - bei den aktuellen Public Key Systemen etwas muss einfach darauf vertraut werden, dass diese nicht entschlüsselt werden können. Mit der Quantenschlüsselverteilung ändert sich das: erstmals ist eine wirklich überprüfbare Sicherheit möglich; eine, die selbst vor Angriffen eines Quantencomputers geschützt ist.
Beitrag von Dr. Wolfgang Klasen, Siemens AG, München
Unsere vernetzte und digitalisierte Welt schafft im Rahmen von Industrie 4.0 ein hohes Potenzial für weitere Automatisierung von Prozessabläufen und wird zu einer global vernetzten Zusammenarbeit in vielen industriellen Bereichen führen. Gleichzeitig steigt die Bedeutung des Themas Informationssicherheit in all seinen Ausprägungen (IT-Security, Cyber Security, Industrial Security) kontinuierlich an. In diesem Beitrag wird vorgestellt, welche Sicherheitsanforderungen es für Industrie 4.0 Anlagen gibt und wie sich diese entwickeln.
Beitrag von Dr. Matthias Hiller und Dr. Michael Pehl, Fraunhofer AISEC und TUM Fakultät für Elektrotechnik und Informationstechnik
Für die dauerhafte Speicherung kryptographische Schlüssel in Chips sind besondere Maßnahmen nötig, damit der Schlüssel nicht auf einfache Weise von einem Angreifer ausgelesen werden kann. Eine zunächst überraschend erscheinende Möglichkeit ist die Messung chipindividueller Fertigungsschwankungen bestimmter Parameter und ihre Verwendung zur sicheren und kostengünstigen Schlüsselspeicherung. Wie dadurch die Sicherheit erhöht wird und Systeme vor Manipulation geschützt werden, wird im folgenden Beitrag vorgestellt.
Beitrag von Dr. Stefan-Lukas Gazdag, Dr. Daniel Loebenberger, genua GmbH – Kirchheim und Dr. Johanna Sepúlveda, Lehrstuhl für Sicherheit in der Informationstechnik, TUM
Public-Key-Kryptographie ist die Grundlage für den Aufbau sicherer Kommunikationskanäle. Allerdings bergen sogenannte Quantencomputer ein Risiko für diese Kommunikationssicherheit. Sobald solche Rechner ausreichend leistungsfähig sind, werden sie in der Lage sein, heute gängige asymmetrische bzw. Public-Key-Verfahren zu brechen und alle heute bekannten und genutzten symmetrischen Techniken zu schwächen. Um dieser Gefahr zu begegnen, werden sogenannte Post-Quantum-Algorithmen benötigt. Wie diese in der Praxis eingesetzt werden und welche Verfahren es gibt.
Beitrag von Dr. Carola Dahlke, Deutsches Museum, Kuratorin für Informatik und Kryptologie
Kaum ein Chiffriergerät der Sammlung des Deutschen Museums gibt so viele Rätsel auf wie das Schlüsselgerät 41. Eigentlich hätte es zum Ende des Zweiten Weltkriegs die heute so berühmte Enigma ersetzen sollen. Aber es kam anders. Dr. Dahlke gibt einen Überblick über die Historie des geheimnisvollen Schlüsselgeräts und beleuchtet, warum das Gerät nie wirklich zum Einsatz kam.
Beitrag von Prof. Dr. Wilfried Mokwa, Institut für Werkstoffe der Elektrotechnik I, RWTH Aachen und Dipl.-Ing. Michael Görtz, FhG Institut Mikroelektronische Schaltungen und Systeme, Duisburg
Durch den enormen Fortschritt in der Miniaturisierung werden „Intelligente“ Implantate der Zukunft weitaus geringere Abmessungen bei höherer Komplexität und Funktionalität als bisher aufweisen. Dieser Beitrag zeigt am Beispiel eines implantierbaren Drucksensors zur Überwachung eines Hirn-Shuntsystems sowie einer epiretinalen Sehprothese exemplarisch den erreichten Stand der Mikrosystemtechnik.