Kryptographie, Smartcards

Kryptographische Anwendungen

Aktuelle Verschlüsselungsverfahren wie AES, ECC, 3DES oder auch RSA sind heute auf vielen Plattformen in Form von Bibliotheken und Hardwareerweierungen verfügbar. Für die Implementierung sicherheitsrelevanter Systeme kommt es jedoch nicht alleine auf die Verfügbarkeit entsprechender Algorithmen an, sondern auch auf deren korrekter Anwendung. Fehler im Design entsprechender Systeme können dazu führen, dass Daten trotz des Einsatzes entsprechender Algorithmen nicht wirksam vor unberechtigtem Zugriff geschützt sind.RechenschieberDies gilt besonders im Bereich resourcenbeschränkter Systeme, bei denen die Problemstellung darin besteht, solche Algorithmen mit möglichst geringem zeitlichen Aufwand anzuwenden.
Zudem kommen entsprechende Anwendungen häufig auf Chipkarten, zum Beispiel mit JavaCard Technologie, mit stark begrenzten Resourcen sowohl in Bezug auf den verfügbaren Speicher als auch in Bezug auf die Rechenleistung zum Einsatz, sodass es hier auf eine besondere Effizienz der Implementierung ankommt. So muss eine Lösung trotz der Begrenzung des verfügbaren Speichers stets akzeptable Antwortzeiten bieten und dabei dennoch alle Anforderungen an die Sicherheit erfüllen. Ein gutes Beispiel sind hier Buchungsvorgänge im Nahverkehr, die innerhalb von Millisekunden durchgeführt werden müssen, wenn das Gesamtsystem eine praktische Bedeutung haben und sich gegen althergebrachte Bezahlverfahren wie Barzahlung oder Abonnements durchsetzen soll. Ein Bezahlvorgang, der sich über Sekunden erstreckt, würde vom Endkunden kaum toleriert.
Häufig existieren im Kontext einer Anwendung bereits umfangreiche und zugleich detailierte Spezifikationen, die eingehalten werden müssen um ein reibungsloses Zusammenspiel der einzelnen Komponenten eines Systems (Chipkarten, Terminals, Server etc.) zu gewährleisten. Zudem müssen die Endprodukte, bevor sie praktisch eingesetzt werden können, häufig Zertifizierungsverfahren durchlaufen. Javacard
Daher ist es unvermeidlich, die Qualität der Software auch durch automatische Tests sicherzustellen. Gerade bei Komponenten, die per Definition nach außen als Blackbox erscheinen sollen, können auch solche Tests eine erhebliche Herausforderung darstellen.
telos hat über viele Jahre Erfahrungen in diesem Umfeld sowohl in der Implementierung entsprechender Anwendungen als auch in der Planung, Vorbereitung und Durchführung entsprechender, meist automatischer Tests gesammelt und so Produkte entwickelt, die am Ende nach Prüfung und Zertifizierung durch anerkannte Stellen erfolgreich in den Markt eingeführt wurden.

HSM – Hardware Security Moduls

telos hat Erfahrungen in der Anwendung von HSM – Hardware Security Moduls. Dies sind aufwendig geschützte Module, die autonom und von außen nicht einsehbar kryptografische Daten auf effiziente Art und Weise vorhalten und verarbeiten.