Cryptography Reference
In-Depth Information
10.3
Schlanke Verschlüsselungsverfahren
Es gibt eine erhebliche Nachfrage nach Verschlüsselungsverfahren, die in extrem
ressourcenbeschränkten Umgebungen zum Einsatz kommen - auf Chipkarten,
Sensoren, RFID-Chips und ähnlichen Plattformen (siehe Kapitel 23). Praktisch
alle praxisrelevanten symmetrischen Algorithmen wurden daher mit dem Ziel
entwickelt, dass sie auch in ressourcenschwachen Umgebungen einsetzbar sind.
Inzwischen gibt es auch Verschlüsselungsverfahren, die speziell für solche Low-
End-Plattformen geschaffen wurden und auf diesen gegenüber Allroundern wie
dem AES verschiedene Vorteile bieten. Diese will ich als schlanke Verschlüsse-
lungsverfahren bezeichnen. Für schlanke Verschlüsselungsverfahren werden
meist folgende Anforderungen genannt:
Geringe Hardwareanforderungen : Der Hardwarebedarf wird in diesem
Zusammenhang meist in logischen Gattern angegeben. Im Jahr 2002 forderte
der einflussreiche RFID-Experte Sanjay Sarma ein Verschlüsselungsverfahren,
das sich mit maximal 2.000 Gattern implementieren lässt [Schm12/2]. Der
AES benötigt etwa 3.000 Gatter (es geht auch mit weniger, das Verfahren
wird dadurch aber deutlich langsamer).
Geringer Energieverbrauch : Ein Batteriewechsel ist auf vielen ressourcen-
schwachen Plattformen aufwendig oder sogar unmöglich. Der Vorteil eines
energiesparenden Verfahrens ist daher offensichtlich. Der Energieverbrauch
steigt etwa proportional zur Anzahl der Gatter. Bei der Forderung nach mög-
lichst wenig Gattern ist das Energiesparen meist ein wichtigeres Argument als
die Hardwarekosten. Außerdem gilt naturgemäß: Je performanter ein Verfah-
ren arbeitet (also je weniger Taktzyklen es benötigt), desto weniger Energie
wird verbraucht.
Hardwareorientierung : Schlanke Verschlüsselungsverfahren werden meist di-
rekt in Hardware implementiert. Dies muss beim Design berücksichtigt werden.
Nicht ganz so entscheidend ist bei schlanken Verfahren dagegen eine hohe Sicher-
heitsstufe. Zwar muss auch die Verschlüsselung eines ressourcenschwachen Mini-
Computers sicher sein, doch Staatsgeheimnisse werden auf Chipkarten und
RFID-Tags normalerweise nicht verschlüsselt. Auch die Performanz steht oft
nicht im Mittelpunkt, da die verarbeiteten Datenmengen auf beschränkten Platt-
formen meist klein sind.
Die obige Liste und die Einschränkungen sind jedoch nur als Anhaltspunkte
zu verstehen. In der Praxis können die Anforderungen an ein schlankes Ver-
schlüsselungsverfahren durchaus unterschiedlich sein. So ist auf einer kontaktbe-
hafteten Chipkarte der Energieverbrauch kein großes Thema, da es eine externe
Energieversorgung gibt. Genauso wenig spielen auf einem Herzschrittmacher
Hardwarekosten im Cent-Bereich eine große Rolle. Bereits jetzt ist daher zu
erkennen, dass es innerhalb der schlanken Verschlüsselungsverfahren Spezialisie-
Search WWH ::




Custom Search