Neuer Algorithmus macht Chipkarten sicherer Neuer Algorithmus macht Chipkarten sicherer - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


22.05.2015 pte

Neuer Algorithmus macht Chipkarten sicherer

Chipkarten sind überall - von der Bankkarte bis hin zu Schlüsseln für Autos und Gebäude - und bei weitem nicht so sicher vor Hackern, wie sie sein könnten. Deswegen haben Forscher an der Universität Twente in Zusammenarbeit mit Kollegen von der Universität Leuven einen neuen Algorithmus entwickelt, der die in der Chipkarte ablaufenden Prozesse verschlüsselt.

© stockyimages - Fotolia.com

Wenn Chipkarten gehackt werden, ist das für die Hersteller sehr teuer, berichtet Pieter Hartel von der Universität Twente: "Es geht nicht nur um die Kosten, die entstehen, um das gesamte System - zum Beispiel alle Bankkarten - zu ersetzen; es geht auch um die Kosten, die damit einhergehen, sowie um den Schaden für den guten Ruf. Die tatsächlichen Kosten sind deswegen um viele Mio. Euro teurer, als einfach nur alle neuen Karten herzustellen."

Die Doktorandin Begül Bilgin hat sich aus diesem Grund daran gemacht, Datenlecks für vertrauliche Infos zu stopfen. Der für Hacker leichte Zugang zu sensiblen Daten entsteht unter anderem über den Energieverbrauch des Chips. Hartel berichtet: "Wenn man sich ansieht, wie viel Energie der Chip während spezifischer Aktivitäten verbraucht, kann man schon herausfinden, was der Chip tut. Die Art und Weise des Energieverbrauchs ist wirklich schwer zu verstecken."

Bilgin hat es trotzdem geschafft, solche Prozesse besser zu verschlüsseln - durch die Mehrparteien-Berechnung (Multi-Party Computation). "Vereinfacht gesagt, splittert diese die vertraulichen Informationen in mehrere Teile auf. Die Summe dieser Teile bildet den Schlüssel zur vertraulichen Information, aber jeder einzelne Teil hat keine Beziehung zum Schlüssel", erklärt Bilgins Betreuer Vincent Rijmen.

"Man könnte es auch mit einem Stück Papier vergleichen, das geheime Informationen enthält. Wenn du das Papier in zwei Hälften zerreißt, hast du zwei Hälften eines Geheimnisses. In diesem Fall ist es aber kein Stück Papier, sondern eine Zahl. Bilgin hat einen Weg gefunden, mit dem man die Zahl teilen und sie trotzdem noch innerhalb der Prozesse verwenden kann", lobt Hartel abschließend. (pte)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: