Um neue Hacker-Angriffe und Verschlüsselungsverfahren, Sicherheit in Netzwerken kleinster Rechner und Smart Cards wie Telefon- oder Geldkarte drehen sich die 32 Experten-Vorträge der CHES (Cryptographic Hardware and Embedded Systems)-Konferenz, die das Horst Görtz Institut für IT-Sicherheit der Ruhr-Universität Bochum vom 8. bis zum 10. September in Köln organisiert. Die Konferenz ist die bedeutendste Veranstaltung zum Thema Ingenieuraspekte der modernen Kryptographie und IT-Sicherheit.
Bochum, 01.09.2003
Nr. 266
Neue Hardware-basierte Attacken gegen eCommerce-Systeme
Ingenieuraspekte der IT-Sicherheit
CHES-Konferenz versammelt internationale Experten
Um neue Hacker-Angriffe und Verschlüsselungsverfahren, Sicherheit in Netzwerken kleinster Rechner und Smart Cards wie Telefon- oder Geldkarte drehen sich die 32 Experten-Vorträge der CHES (Cryptographic Hardware and Embedded Systems)-Konferenz, die das Horst Görtz Institut für IT-Sicherheit der Ruhr-Universität Bochum vom 8. bis zum 10. September in Köln organisiert. Die Konferenz ist die bedeutendste Veranstaltung zum Thema Ingenieuraspekte der modernen Kryptographie und IT-Sicherheit. Die Medien sind herzlich willkommen.
Programm im Internet
Das vollständige Programm, Anmeldeinformationen und weitere Informationen zu CHES finden Sie unter http://www.chesworkshop.org.
Neues Hacker-Verfahren mit Spezial-Hardware
Zu den Highlights der diesjährigen Konferenz gehört ein Vortrag von Prof. Dr. Adi Shamir (Weizmann Institut, Israel), dem Miterfinder des weltberühmten RSA-Verschlüsselungsverfahrens. Prof. Shamir wird in seinem Vortrag ein neues Verfahren zum Brechen von RSA mit 1024 Bit vorstellen, das auf einer neuen Spezial-Hardware beruht. Falls dieses System tatsächlich realisierbar ist, drohen weitreichende Konsequenzen: Die Mehrzahl kommerzieller Sicherheitslösungen, z. B. das in Web-Browsern verwandte Sicherheitsprotokoll SSL bzw. TLS, setzen RSA mit 1024 Bit ein. Obwohl die Kosten für einen Shamir'schen Spezialcomputer auf einige 10 Millionen Euro geschätzt werden, ist ein Angriff durch mächtige Organisationen, etwa Geheimdienste, denkbar.
Wenn der Kühlschrank mit dem Handy kommuniziert
Um Ansätze zur IT-Sicherheit in Netzen sehr kleiner Computer mit beschränkter Rechenleistung geht es im Vortrag von Prof. Dr. Frank Stajano (Cambridge University, England). Solche Anwendungen mit "pervasiven", d.h. alles durchdringenden Computern, bei denen z.B. das Handy mit dem Kühlschrank kommuniziert, gelten als die nächste IT-Revolution. Die Sicherheit wird dabei eine wichtige Rolle spielen. Zu den neuen, hocheffizienten Verschlüsselungsverfahren für solche Computer gehören etwa neuartige Verschlüsselungsverfahren auf der Basis hyperelliptischer Kurven, die gerade auf Handyprozessoren sehr effizient sind. In einem weiteren Vortrag wird Prof. Dr. Hans Dobbertin (Ruhr-Universität Bochum) die neuesten Erkenntnisse über die Sicherheit des weltweiten AES-Standards (Advanced Encryption Standard) referieren. Im letzten Jahr wurden mathematische Eigenschaften des AES-Verfahrens entdeckt, die zu neuen Angriffen führen könnten.
Smart Cards gegen Seitenkanalattacken schützen
Ein Schwerpunkt des Hauptprogramms zum Thema angewandte Datensicherheit sind Angriffsmöglichkeiten gegen Smart Cards, die auf sog. Seitenkanälen basieren. Hacker beobachten z. B. den Stromverbrauch einer Smart Card und leiten daraus Informationen über geschützte Daten ab. Gleichzeitig stellen die Referenten auf der CHES auch neuartige Gegenmaßnahmen gegen solche Angriffe vor.
Weitere Informationen
Prof. Dr.-Ing. Christof Paar, Horst Görtz Institut für IT-Sicherheit an der Ruhr-Universität Bochum, 44780 Bochum, Tel.: 0234/32-22994, E-Mail: cpaar@crypto.rub.de
Criteria of this press release:
Economics / business administration, Information technology
transregional, national
Miscellaneous scientific news/publications, Research results, Scientific conferences
German
You can combine search terms with and, or and/or not, e.g. Philo not logy.
You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).
Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.
You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).
If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).