13Hardware-Kryptografie

In diesem Kapitel:

  • Kryptografieprobleme in hochgradig feindlichen Umgebungen
  • Hardware-Lösungen, um die Kosten für den Angreifer zu erhöhen
  • Seitenkanalangriffe und Softwareentschärfungen

Kryptografische Primitive und Protokolle werden oft als isolierte Bausteine beschrieben, als ob sie in einer Galaxie weit, weit weg von jedem Widersacher laufen würden. In der Praxis ist dies eine unrealistische Annahme, die sich oft als falsch erwiesen hat. In der realen Welt läuft Kryptografie in den unterschiedlichsten Umgebungen und ist allen möglichen Bedrohungen ausgesetzt. In diesem Kapitel befassen wir uns mit extremeren Szenarios, d. h. mit den Umgebungen, in denen die Bedrohung besonders groß ist, und damit, was Sie tun können, ...

Get Kryptografie in der Praxis now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.