Cryptography Reference
In-Depth Information
23.4.2
Kryptografische Herausforderungen in eingebetteten Systemen
Für den Einsatz in eingebetteten Systemen muss die Kryptografie zwar nicht neu
erfunden werden. Dies heißt jedoch noch lange nicht, dass wir alle bisher
betrachteten Verfahren und Protokolle unbesehen auf diesen Bereich übertragen
können. Stattdessen gilt es, einige spezielle Rahmenbedingungen zu beachten.
Diese wollen wir uns im Folgenden näher anschauen.
Beschränkte Ressourcen
Da die meisten eingebetteten Systeme nur wenig Rechenleistung und Speicher-
platz zur Verfügung stellen, müssen die verwendeten kryptografischen Verfahren
besonders ressourcenschonend realisiert sein. Um dieser Rahmenbedingung
Rechnung zu tragen, gibt es zwei Ansätze:
Manche eingebetteten Systeme verwenden einen speziellen Krypto-Ko-Prozes-
sor . [SikStr] stellt beispielsweise einen Krypto-Chip vor, der Daten mit dem
DES oder dem Triple-DES verschlüsselt. Durch die Hinzunahme dieses
Krypto-Ko-Prozessors stieg der Durchsatz bei einer DES-Verschlüsselung von
1,3 KByte pro Sekunde auf 94 KByte pro Sekunde - dies entspricht einer Stei-
gerung um den Faktor 72. Krypto-Ko-Prozessoren sind in den letzten Jahren
zwar stark im Preis gesunken, ein wichtiger Kostenfaktor sind sie in vielen
Anwendungen aber nach wie vor.
Die begrenzten Ressourcen machen Verfahren und Protokolle attraktiv, die
eine hohe Performanz und einen niedrigen Speicherverbrauch haben.
Da dies ein Kryptografiebuch und kein Hardwarebuch ist, interessiert uns vor
allem der zweite Punkt dieser Aufzählung. Nahezu alle neueren symmetrischen
Verfahren verbrauchen vergleichsweise wenig Ressourcen. Beim AES-Wettbe-
werb zählte eine entsprechende Anforderung zu den Auswahlkriterien. Kein
Wunder, dass sich der AES bei den Herstellern eingebetteter Systeme großer
Beliebtheit erfreut. Es gibt jedoch zahlreiche noch performantere Alternativen,
beispielsweise die Algorithmen PRESENT und SEA sowie auf Hardware ausge-
legte Stromchiffren.
Betrachtet man asymmetrische Verfahren, dann dürfte klar sein, dass die
ansonsten so beliebten RSA- und DLSS-Verfahren nicht erste Wahl für eingebet-
tete Systeme sind. Der derzeitige Eingebettete-Systeme-Boom ist daher auch eine
wesentliche Triebkraft für den Einsatz von ECC-Krypto-Systemen. Auch HEC-
Verfahren, XTR und NTRU könnten in den nächsten Jahren von dieser Entwick-
lung profitieren.
Fehlende Hardwareunterstützung
Es gibt zwei wichtige Hilfsmittel der Kryptografie, die in eingebetteten Systemen
oft schmerzlich vermisst werden:
Search WWH ::




Custom Search