Suche
Close this search box.

Cryptography: Is a Hardware or Software Implementation More Effective?

Vergleich zwischen Hardware- und Software-Kryptografie

Was ist besser – Kryptografie in Hardware oder Software?

Moderne kryptografische Algorithmen können mit Hardware- oder Softwareansätzen implementiert werden. Erfahren Sie den Unterschied zwischen beiden Implementierungsansätzen kryptografischer Lösungen und erhalten Sie Einblicke in gängige Anwendungen.

IoT-Geräte müssen vertrauenswürdig sein, die Gerätefirmware und wichtige Daten müssen auf ihre Echtheit überprüft werden. Die Boot-Firmware – das Gehirn des Geräts – ist im Wesentlichen im nichtflüchtigen Speicher des Geräts gespeichert. Diese Software wird regelmäßig aktualisiert, um bestimmte Funktionen zu korrigieren und zu verbessern, z. B. durch Hinzufügen eines neuen Algorithmus zur Erkennung von Eindringlingen für eine WiFi-Kamera oder die bessere Positionierung einer Schweißnaht aus dem Winkel eines Industrieroboterarms. 

Im Idealfall werden Boot-Firmware und Konfigurationsdaten werkseitig gesperrt. Kunden erwarten jedoch, dass Firmware-Updates und Neukonfigurationen über das Internet verfügbar sind. Leider schafft dies böswilligen Akteuren die Möglichkeit, diese Netzwerkschnittstellen als Einfallstor für Malware zu nutzen. Wenn jemand die Kontrolle über ein IoT-Gerät erlangt, kann er das Gerät für böswillige Zwecke nutzen. Daher muss jeder Code, der vorgibt, von einer autorisierten Quelle zu stammen, authentifiziert werden, bevor er verwendet werden darf.

In diesem Whitepaper behandeln wir alle notwendigen Schritte, die zum sicheren Booten sowie zum Hochladen neuer Firmware in ein angeschlossenes Gerät erforderlich sind. Zu den behandelten Themen gehören:

  1. Software- oder Hardware-basierte Ansätze
  2. Authentifizierung und Integrität der Firmware
  3. Asymmetrische Kryptografie für sicheres Booten/Herunterladen
  4. Bidirektionale Authentifizierung zum Schutz Ihrer IP
  5. Kryptografielösungen von Analog Devices
Facebook
Twitter