Dekorationsartikel gehören nicht zum Leistungsumfang.
Sprache:
Deutsch
15,95 €*
Versandkostenfrei per Post / DHL
Lieferzeit 1-2 Wochen
Kategorien:
Beschreibung
Studienarbeit aus dem Jahr 2013 im Fachbereich Informatik - IT-Security, Note: 1,0, Karlsruher Institut für Technologie (KIT), Sprache: Deutsch, Abstract: Moderne Verschlüsselungsalgorithmen sind unter theoretischen Aspekten sehr schwer zu brechen, allerdings wurde bei Sicherheitsbewertungen bis vor einigen Jahren kaum auf die reale Implementierung von Kryptographie-Systemen geachtet. Fehlen entsprechende Gegenmaßnahmen, so ist es oft effizienter und schneller, physische Angriffe gegen ein System zu verwenden anstatt zu versuchen, durch theoretische Überlegungen ein Verfahren zu brechen. Werden Informationen aus physikalische Eigenschaften einer Implementierung verwendet um ein System anzugreifen, so spricht man allgemein von Seitenkanalangriffen. In folgender Ausarbeitung sollen nun einige solcher Seitenkanalangriffe vorgestellt werden, bei welchen der Stromverbrauch eines Gerätes Aufschluss über den verwendeten Schlüssel einer kryptographischen Operation liefert.
Studienarbeit aus dem Jahr 2013 im Fachbereich Informatik - IT-Security, Note: 1,0, Karlsruher Institut für Technologie (KIT), Sprache: Deutsch, Abstract: Moderne Verschlüsselungsalgorithmen sind unter theoretischen Aspekten sehr schwer zu brechen, allerdings wurde bei Sicherheitsbewertungen bis vor einigen Jahren kaum auf die reale Implementierung von Kryptographie-Systemen geachtet. Fehlen entsprechende Gegenmaßnahmen, so ist es oft effizienter und schneller, physische Angriffe gegen ein System zu verwenden anstatt zu versuchen, durch theoretische Überlegungen ein Verfahren zu brechen. Werden Informationen aus physikalische Eigenschaften einer Implementierung verwendet um ein System anzugreifen, so spricht man allgemein von Seitenkanalangriffen. In folgender Ausarbeitung sollen nun einige solcher Seitenkanalangriffe vorgestellt werden, bei welchen der Stromverbrauch eines Gerätes Aufschluss über den verwendeten Schlüssel einer kryptographischen Operation liefert.
Details
Erscheinungsjahr: | 2013 |
---|---|
Fachbereich: | Datenkommunikation, Netze & Mailboxen |
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: | 20 S. |
ISBN-13: | 9783656547402 |
ISBN-10: | 3656547408 |
Sprache: | Deutsch |
Einband: | Kartoniert / Broschiert |
Autor: | Hoffmann, Thomas |
Auflage: | 1. Auflage |
Hersteller: | GRIN Verlag |
Verantwortliche Person für die EU: | BoD - Books on Demand, In de Tarpen 42, D-22848 Norderstedt, info@bod.de |
Maße: | 210 x 148 x 2 mm |
Von/Mit: | Thomas Hoffmann |
Erscheinungsdatum: | 25.11.2013 |
Gewicht: | 0,045 kg |
Details
Erscheinungsjahr: | 2013 |
---|---|
Fachbereich: | Datenkommunikation, Netze & Mailboxen |
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: | 20 S. |
ISBN-13: | 9783656547402 |
ISBN-10: | 3656547408 |
Sprache: | Deutsch |
Einband: | Kartoniert / Broschiert |
Autor: | Hoffmann, Thomas |
Auflage: | 1. Auflage |
Hersteller: | GRIN Verlag |
Verantwortliche Person für die EU: | BoD - Books on Demand, In de Tarpen 42, D-22848 Norderstedt, info@bod.de |
Maße: | 210 x 148 x 2 mm |
Von/Mit: | Thomas Hoffmann |
Erscheinungsdatum: | 25.11.2013 |
Gewicht: | 0,045 kg |
Sicherheitshinweis