Cryptography Reference
In-Depth Information
Es gibt intelligentere Varianten, die über einfache Logikschaltungen einen Schreib- oder
Lösch-Schutz realisieren oder einfache Krypto-Routinen ausführen. Speicher-Karten sind
deshalb meistens nur für einen bestimmten, begrenzten Einsatzzweck geeignet, wie z.B. Tele-
fonkarten, und können nach Ausgabe nicht mehr mit neuen Funktionalitäten versehen werden.
Ein Vorteil ist der geringe Preis, der allerdings durch einen stetigen Preisverfall bei Prozessor-
Karten relativiert wird. Die neuen Krankenkassen-Karten sind ein gutes Beispiel für den Trend
von einfachen Speicherkarten zu leistungsfähigeren Prozessor-Karten.
Prozessor-Karten
Prozessorkarten besitzen eine eigene CPU und Speicher für Daten und Programmcode. Meis-
tens ist die CPU um eine eigene Arithmetikeinheit, z.B. für Langzahlen- und Modulo-
Operationen, erweitert. Diese Arithmetikeinheit wird für die Beschleunigung von recheninten-
siven Kryptoroutinen benötigt. Prozessor-Karten sind mit einem eigenen Betriebssystem aus-
gestattet und können durch Applikationen an unterschiedliche Anforderungen und Infrastruk-
turen angepasst werden. Gerade neuere Systeme mit einem Java-Interpreter verfügen sogar
über die Möglichkeit, auf sichere Weise Programme nach Kartenausgabe nachzuladen.
Kontaktlose Chipkarten
Aktuell sind Chipkarten, die über eine kontaktbehaftete Schnittstelle angesprochen werden, am
weitesten verbreitet. Es zeichnet sich allerdings ein starker Trend zu kontaktlosen Chipkarten
in verschiedenen neuen Anwendungen ab. Ein Beispiel hierfür ist die kontaktlose Chipkarten-
Technologie in der nächsten Generation von digitalen Reisedokumenten. Durch die Kontakt-
los-Technologie werden neue Anwendungen für Chipkarten erschlossen, und oft ergänzen sich
kontaktlose und kontaktbehaftete Schnittstellen auf einer Chipkarte.
Kontaktlose Chipkarten [Fink06] sind entweder über eine induktive oder kapazitive Kopplung
mit einem Chipkarten-Leser verbunden. In den meisten Fällen beträgt die Reichweite solcher
Anbindungen weniger als 10 cm, obwohl technisch längere Distanzen möglich sind. Weitere
Varianten der kontaktlosen Chipkarten-Technologie sind Chipkarten in Mobiltelefonen, die
über einen „Mittler“-Chip kontaktlos kommunizieren. Dieser „Mittler“-Chip setzt die kontakt-
lose Kommunikation nach dem NFC- Standard (Near Field Communication) in eine drahtge-
bundene Kommunikation zum Sicherheits-Element um. Dabei handelt es sich um eine Proto-
kollumsetzung, die jedoch keinen Einfluss auf die Sicherheit hat. Chipkarten-
Sicherheitsprotokolle, wie SCM (Secure Messaging), sind davon nicht betroffen. Als Sicher-
heits-Element im Mobiltelefon kann eine spezielle SIM oder eine weitere Chipkarte genutzt
werden.
7.2.2 Anwendungen
Hauptsächlich werden Chipkarten als sicherer portabler Speicher, u.a. für kryptographische
Schlüssel, und als sichere Recheneinheit für Krypto-Operationen eingesetzt. Das ist der Fall in:
Anwendungen der Telekommunikation, wie SIM-Karten oder auch der klassischen Tele-
fonkarte
Banken-Applikationen, wie elektronische Geldbörsen, Credit- und Debit-Karten und bei
sicherem Homebanking mit HBCI (Home Banking Computer Interface)
Search WWH ::




Custom Search