Kryptologie

Beiträge zum Thema Kryptologie

Einführung in die Kryptologie

Eine Geheimwissenschaft tritt an die Öffentlichkeit

Beitrag von Dr. Berndt Gammel und Dr. Wieland Fischer, Infineon Technologies AG

Kryptologie ist einer bestens vernetzten Gesellschaft für die Sicherheit von Daten unerlässlich. In dem Beitrag wird vorgestellt, wie die Kryptologie ihren Aufschwung erfahren hat, wie sich die Thematik auch auf andere Bereiche auswirkt und welche Verschlüsselungs-Verfahren zum Einsatz kommen. Außerdem werden die Gefahren durch potenzielle Angriffe mit Beispielen veranschaulicht und gezeigt, wie Kryptologie zukünftig in Zeiten der Post-Quanten-Ära aussehen sollte.

Zum Beitrag

Kryptologie – kurz gefasst

Eine kleine Begriffskunde

Beitrag von Prof. Dr.-Ing. Georg Sigl

Was unter asymmetrischer Kryptographie zu verstehen ist, wie Hashfunktionen das signieren umfangreicher Datenmengen erleichtern und welche mathematischen Probleme sich in Gittern ergeben - im folgenden Beitrag werden kryptographische Begriffe und ihre Bedeutung in der Kryptografie näher erläutert.

Zum Beitrag

Kryptographie im Mobiltelefon

Authentifizierung und Verschlüsselung bei einem Alltagsgegenstand

Beitrag von Sven Bauer und Hermann Drexler, Giesecke+Devrient Mobile Security GmbH, München

Dass drahtlos übertragene Daten zu verschlüsseln sind, damit nicht schon ein geeigneter Funkempfänger zum Abhören ausreicht, leuchtet unmittelbar ein. Auch dass ein Benutzer authentifiziert werden muss, um bei der Nutzung des Systems entstehende Kosten sicher zuordnen zu können, ist nachvollziehbar. Mobilfunknetze sind ein gutes Beispiel, um typische Anwendungen von Kryptographie, wie Authentifizierung und Verschlüsselung, an einem täglich benutzten Gegenstand zu erläutern. Beschrieben werden der Aufbau des Systems und verschiedene Sicherheitsaspekte.

Zum Beitrag

Überprüfbare Sicherheit durch Quantenschlüsselverteilung

Beitrag von Prof. Dr. Harald Weinfurter, Department für Physik, Ludwig-Maximilians-Universität München

Wege, Nachrichten vor Abhörern zu schützen, gibt es viele. Doch wirklich "sicher" ist keines der bisherigen Schutzverfahren - bei den aktuellen Public Key Systemen etwas muss einfach darauf vertraut werden, dass diese nicht entschlüsselt werden können. Mit der Quantenschlüsselverteilung ändert sich das: erstmals ist eine wirklich überprüfbare Sicherheit möglich; eine, die selbst vor Angriffen eines Quantencomputers geschützt ist.

Zum Beitrag

Sicherheit in Industrie 4.0

Die Bedeutung der Informationssicherheit steigt kontinuierlich an

Beitrag von Dr. Wolfgang Klasen, Siemens AG, München

Unsere vernetzte und digitalisierte Welt schafft im Rahmen von Industrie 4.0 ein hohes Potenzial für weitere Automatisierung von Prozessabläufen und wird zu einer global vernetzten Zusammenarbeit in vielen industriellen Bereichen führen. Gleichzeitig steigt die Bedeutung des Themas Informationssicherheit in all seinen Ausprägungen (IT-Security, Cyber Security, Industrial Security) kontinuierlich an. In diesem Beitrag wird vorgestellt, welche Sicherheitsanforderungen es für Industrie 4.0 Anlagen gibt und wie sich diese entwickeln.

Zum Beitrag

Physical Unclonable Functions

Das Geheimnis aus der Hardware

Beitrag von Dr. Matthias Hiller und Dr. Michael Pehl, Fraunhofer AISEC und TUM Fakultät für Elektrotechnik und Informationstechnik

Für die dauerhafte Speicherung kryptographische Schlüssel in Chips sind besondere Maßnahmen nötig, damit der Schlüssel nicht auf einfache Weise von einem Angreifer ausgelesen werden kann. Eine zunächst überraschend erscheinende Möglichkeit ist die Messung chipindividueller Fertigungsschwankungen bestimmter Parameter und ihre Verwendung zur sicheren und kostengünstigen Schlüsselspeicherung. Wie dadurch die Sicherheit erhöht wird und Systeme vor Manipulation geschützt werden, wird im folgenden Beitrag vorgestellt.

Zum Beitrag

Post-Quantum-Kryptographie

Der Weg in die Praxis

Beitrag von Dr. Stefan-Lukas Gazdag, Dr. Daniel Loebenberger, genua GmbH – Kirchheim und Dr. Johanna Sepúlveda, Lehrstuhl für Sicherheit in der Informationstechnik, TUM

Public-Key-Kryptographie ist die Grundlage für den Aufbau sicherer Kommunikationskanäle. Allerdings bergen sogenannte Quantencomputer ein Risiko für diese Kommunikationssicherheit. Sobald solche Rechner ausreichend leistungsfähig sind, werden sie in der Lage sein, heute gängige asymmetrische bzw. Public-Key-Verfahren zu brechen und alle heute bekannten und genutzten symmetrischen Techniken zu schwächen. Um dieser Gefahr zu begegnen, werden sogenannte Post-Quantum-Algorithmen benötigt. Wie diese in der Praxis eingesetzt werden und welche Verfahren es gibt.

Zum Beitrag

Nahezu unbekannt – Das Schlüsselgerät 41

Viele Geschichten und noch mehr Geheimnisse

Beitrag von Dr. Carola Dahlke, Deutsches Museum, Kuratorin für Informatik und Kryptologie

Kaum ein Chiffriergerät der Sammlung des Deutschen Museums gibt so viele Rätsel auf wie das Schlüsselgerät 41. Eigentlich hätte es zum Ende des Zweiten Weltkriegs die heute so berühmte Enigma ersetzen sollen. Aber es kam anders. Dr. Dahlke gibt einen Überblick über die Historie des geheimnisvollen Schlüsselgeräts und beleuchtet, warum das Gerät nie wirklich zum Einsatz kam.

Zum Beitrag

Intelligente Implantate

Geringere Abmessungen bei höherer Komplexität und Funktionalität

Beitrag von  Prof. Dr. Wilfried Mokwa, Institut für Werkstoffe der Elektrotechnik I, RWTH Aachen und Dipl.-Ing. Michael Görtz, FhG Institut Mikroelektronische Schaltungen und Systeme, Duisburg

Durch den enormen Fortschritt in der Miniaturisierung werden „Intelligente“ Implantate der Zukunft weitaus geringere Abmessungen bei höherer Komplexität und Funktionalität als bisher aufweisen. Dieser Beitrag zeigt am Beispiel eines implantierbaren Drucksensors zur Überwachung eines Hirn-Shuntsystems sowie einer epiretinalen Sehprothese exemplarisch den erreichten Stand der Mikrosystemtechnik.

Zum Beitrag