Cryptography Reference
In-Depth Information
Chip deutlich unter einen Cent fällt, wird beispielsweise ein Ladenbetreiber einen
Chip verwenden wollen, dessen Ressourcen zu einem Großteil von kryptografi-
schen Verfahren verbraucht werden. Um dieses Problem zu lösen, haben verschie-
dene Autoren unterschiedliche Lösungswege vorgeschlagen:
Juels schlägt ein Protokoll vor, bei dem die Verschlüsselung durch eine Tabelle
realisiert wird, die für jede mögliche Challenge die passende Response enthält
[Juel05/3]. Diese Lösung spart zwar Rechenkapazität, doch dafür ist die
Anzahl von Authentifizierungen durch die Größe der Tabelle begrenzt.
Die asiatischen Kryptografen Duc, Kim, Lee und Park beschreiben ein weite-
res Protokoll zur EPC-Authentifizierung [DuKiLP]. Dieses verwendet eine
Hashfunktion, die auf einer Prüfsumme basiert und sehr simpel ist. Es handelt
sich dabei jedoch nicht um eine kryptografische Hashfunktion, weshalb das
Protokoll wohl mit überschaubarem Aufwand zu knacken ist. Den Autoren
der besagten Arbeit ist dies bewusst. Sie sehen die eingesetzte Hashfunktion
lediglich als Vorschlag an, der jederzeit durch ein besseres Verfahren ersetzt
werden kann.
Inzwischen gibt es auch Verschlüsselungsverfahren, die speziell für EPC-
Chips und andere Low-End-Umgebungen entwickelt worden sind. Beispiele
dafür sind Present und SEA (siehe Abschnitt 10.3).
Fazit
Kryptografie für EPC-Chips ist ein noch junges und sehr aktives Forschungsge-
biet. Wir dürfen gespannt sein, welche neuen Protokolle und Verfahren wir in den
nächsten Jahren noch sehen werden. Dabei ist jedoch eines zu beachten: Das
Schlüsselmanagement im Zusammenhang mit EPC-Chips ist eine ausgesprochen
schwierige Angelegenheit. Der Grund dafür liegt auf der Hand: Kommen EPC-
Chips innerhalb eines Supermarkts zum Einsatz, so ist es kein Problem, auf den
Chips Schlüssel unterzubringen, die nur die Basisstation an der Kasse kennt.
Schwierig wird es, wenn Kundin Alice ihre Ware mit nach Hause nimmt und nun
auf einmal auch ihr Kühlschrank die jeweiligen Schlüssel kennen soll. Im Grunde
müssen sogar alle Kühlschränke der Stadt die entsprechenden Schlüssel kennen,
wenn der Supermarkt alle seine Kunden zufriedenstellen will. In der Praxis ist so
etwas natürlich nicht möglich. Man wird also noch einiges an Forschungsauf-
wand investieren müssen, um einen sicheren Umgang mit EPC-Chips zu gewähr-
leisten. Die Kryptografie kann nur einen Teil zur Lösung der zahlreichen Frage-
stellungen beitragen - allerdings einen sehr spannenden Teil.
Search WWH ::




Custom Search