Der Lehrstuhl Embedded Security beschäftigt sich mit allen Aspekten der Kryptographie und Sicherheit von “Geräten”, z. B. mobilen Geräten wie iPod oder Blackberry, Smart Cards, RFID Etiketten oder auch größeren Systemen wie Autos. Unsere Forschung deckt folgende Bereiche ab:
- Implementierungsangriffe
- Sicherheitsanalyse praktischer Systeme
- Hochgeschwindigkeitskryptographie
- Neue Anwendungen im Bereich Embedded Security
Eine Einführung in einige Forschungsbereiche gibt die folgende Präsentation zu einem an der Universität Stanford gehaltenen Vortrag.
Implementierungsangriffe
Seit den späten 1990er Jahren ist bekannt, dass es nicht ausreicht, wenn kryptographische Algorithmen lediglich mathematisch sicher sind. Es ist oft relativ einfach, kryptographische Anwendungen mit physikalischen Angriffen zu brechen (z. B. den geheimen Schlüssel zu finden), etwa durch messen des Stromverbrauchs von Smart Cards oder durch das Hervorrufen von Berechnungsfehlern mittels Störungen in der Stromzufuhr. Unsere Forschung beschäftigt sich sowohl mit der Theorie als auch mit der experimentellen Realisierung von Implementierungsangriffen einschließlich passiver Seitenkanalangriffe und Fault-injection Angriffe.

Maßgebliche Veröffentlichungen hierzu:
- Timo Kasper, David Oswald, Christof Paar, „New Methods for Cost-Effective Side-Channel Attacks on Cryptographic RFIDs„. RFIDSec 2009.
- Kerstin Lemke-Rust, Christof Paar, „Gaussian Mixture Models for Higher-Order Side Channel Analysis„. CHES 2007.
Sicherheitsanalyse praktischer Systeme
Um ein hochsicheres System zu entwickeln, ist es unerlässlich, die Angreifbarkeit einer Anwendung zu untersuchen. Daher ist der Versuch, ein System zu „brechen“, wichtiger Bestandteil des modernen Security-Engineerings. Wir untersuchen systematisch, ob und mit wie viel Aufwand real-world Systeme gebrochen werden können. Die hierfür von uns benutzten Verfahren schließen Implementierungsangriffe sowie klassische Kryptanalyse ein. Die gewonnenen Erkenntnisse sind außerordentlich hilfreich bei der Verbesserung weiterer Produkte und Systeme.

Maßgebliche Veröffentlichungen hierzu:
- Thomas Eisenbarth, Timo Kasper, Amir Morai, Christof Paar, Mahmoud Salmasizadeh, Mohammad T. Manzuri Shalmani, „On the Power of Power Analysis in the Real World: A Complete Break of the KeeLoq Code Hopping Scheme„. CRYPTO 2008. Santa Barbara, USA.
- Yifei Liu, Timo Kasper, Kerstin Lemke-Rust, Christof Paar, „E-Passport: Cracking Basic Access Control Keys with Copacobana„. SHARCS Workshop 2007, Vienna, Austria.
Hochgeschwindigkeitskryptographie
In der Praxis werden häufig hoch effiziente Implementierungen kryptographischer Algorithmen benötigt, z.B. in Hochgeschwindigkeitsnetzwerken oder Auto-zu-Auto Kommunikation. Da asymmetrische Verfahren wie RSA oder elliptische Kurven sehr rechenintensiv sind, stellen leistungsstarke Implementierungen immer noch eine große Herausforderung für die Forschung. Neben weit verbreiteten Chiffren untersuchen wir auch die Implementierungseigenschaften zukünftiger Algorithmen, z.B. hyperelliptischer Kurven und post-quantum Kryptographie.

Maßgebliche Veröffentlichungen hierzu:
- Robert Szerwinski, Tim Güneysu, „Exploiting the Power of GPUs for Asymmetric Cryptography„.CHES 2008, Washington, USA.
- Tim Güneysu, Christof Paar, „Ultra High Performance ECC over NIST Primes on Commercial FPGAs„. CHES 2008, Washington, USA.
Neue Anwendungen im Bereich Embedded Security
In der Vergangenheit war der Einsatz von Kryptographie hauptsächlich auf das Bankwesen oder Regierungskommunikation beschränkt. Heutzutage ist Sicherheit jedoch durch das Aufkommen des pervasive Computing in immer mehr Anwendungen und Systemen notwendig. Beispiele dafür sind u. a. Autos, medizinische Geräte oder Werkzeugmaschinen. Wir untersuchen die Sicherheit solcher Anwendungen sowohl auf der System- als auch auf der kryptographischen Ebene. Unsere Hauptaktivitäten konzentrierten sich hierbei auf den Bereich IT-Sicherheit in Autos.

Maßgebliche Veröffentlichungen hierzu:
- Marko Wolf, „Security Engineering for Vehicular Systems — Improving Trustworthiness and Dependability of Automotive IT Applications„, Dissertation, Ruhr-Universität-Bochum, Deutschland, April 2008.
- Kerstin Lemke, Christof Paar, Marko Wolf (Eds.), „Embedded Security in Cars„, Springer Monograph Series, 2006.