Cryptography Reference
In-Depth Information
Nachträgliche Änderungen lassen sich bei Software leichter durchführen.
Materialkosten fallen bei Hardware ins Gewicht, bei Software dagegen nicht.
Software hat einen höheren Grad an Portabilität. Ein einmal implementierter
Algorithmus lässt sich in der Regel auch auf andere Systeme übertragen.
23.1.2
Pro Hardware
Kryptografie lässt sich auch in Hardware realisieren. Dies bedeutet, dass ein Her-
steller ein Hardwaremodul entwickelt, das kryptografische Verfahren ausführt.
Die zu bearbeitende Nachricht und gegebenenfalls der Schlüssel werden auf das
Hardwaremodul geleitet, das Resultat (etwa der Geheimtext) kommt zurück. In
Hardware lassen sich die gleichen Funktionen realisieren wie in Software. Im ers-
teren Fall werden die Krypto-Algorithmen jedoch an ein externes Modul ausgela-
gert, während bei Krypto-Software alle Operationen auf demselben Rechner
stattfinden. Auch Krypto-Hardware hat durchaus ihre Vorteile:
Hardware ist in vielen Realisierungsformen schneller als Software.
Einige symmetrische Verfahren (etwa der DES) sind für Hardware optimiert.
Hardware ist deutlich weniger anfällig gegenüber Malware-Attacken. Auch
sonst ist die gezielte Manipulation von Hardware deutlich schwieriger als bei
Software.
Mallory kann Software meist einfacher analysieren als Hardware.
Bei einer Hardwareimplementierung können geheime Schlüssel so gespeichert
werden, dass sie das Modul nie verlassen. Wenn dieses Modul zusätzlich
durch ein Passwort geschützt ist, dann kann Mallory nicht einmal dann Scha-
den anrichten, wenn er das Modul stiehlt.
Ein weiterer Vorteil von Hardware besteht darin, dass Alice ihr eigenes Hard-
waremodul ständig bei sich tragen kann. Egal wo sie hinkommt, sie kann
überall mit ihrem eigenen Schlüssel verschlüsseln, entschlüsseln und signieren.
23.1.3
Ist Hardware oder Software besser?
Den Vergleich zwischen Krypto-Hardware und Krypto-Software kann man leicht
auf einen Nenner bringen: Krypto-Hardware ist die aufwendigere Lösung, dafür
ist sie sicherer und meistens schneller. Bei hohen Anforderungen an Sicherheit
und Performanz ist der Einsatz von Hardware daher oft unverzichtbar. Krypto-
Software ist dagegen weniger aufwendig, weniger sicher und in vielen Fällen
langsamer. Als einer der Hauptvorteile von Krypto-Hardware hat sich jedoch
erwiesen, dass Alice ihr eigenes Krypto-Modul (beispielsweise in Form einer
Smartcard) mit sich herumtragen kann, auf dem ihr geheimer Schlüssel gespei-
chert ist. Da der geheime Schlüssel das Modul nie verlässt und auch nicht ausles-
bar ist, bietet ein Hardwaremodul einen besonderen Schutz vor Mallory.
Search WWH ::




Custom Search