Verschlüsselungstechnologien

Verschlüsselungstechnologien

Produkt- und
Know-how-Schutz

Softwareanbieter und Gerätehersteller müssen ihren Wettbewerbsvorsprung sichern: Ihr Know-how, das in ihren Produkten enthalten ist, schützen und auch sicherstellen, dass ihre Produkte so funktionieren, wie es erwartet wird.

 Die Schutzhardware CmDongle erfüllt industrielle Anforderungen. (Bild: WIBU-Systems AG)

Die Schutzhardware CmDongle erfüllt industrielle Anforderungen. (Bild: WIBU-Systems AG)


Die Zahlen der VDMA-Studie zu Produktpiraterie, die im April 2014 veröffentlicht wurde, sprechen eine deutliche Sprache: 7,9Mrd.E Schaden alleine beim Deutschen Maschinen- und Anlagenbau, neun von zehn Hersteller mit mehr als 500 Mitarbeitern sind betroffen und mit 72% ist Reverse-Engineering, also das Zerlegen der Produkte und das Analysieren der Softwarealgorithmen, die Hauptquelle zur Herstellung von Plagiaten. Dabei ist nach China als Herkunftsland von Plagiaten Deutschland bereits auf Platz 2. Dies zeigt, dass es sich um eine globale Herausforderung handelt. Parallel dazu nehmen Cyberangriffe und Spionage massiv zu. Die Frankfurter Allgemeine Zeitung, FAZ, titelte am 31.3.2014 ‚Cyberkriminelle verdienen mehr als Drogendealer‘ und zeigte auf, wie die Anzahl der Exploitkits zunimmt, deren Preise und Leistungsfähigkeit. Das Vertrauen in Security ist durch ständig aufgedeckte Lücken auch in Open-Source-Produkten und Geheimdienstaktivitäten gesunken. Unerwartete Sicherheitswarnungen und Produktabkündigungen, wie Ende Mai 2014 bei ‚TrueCrypt‘, tun ihr Übriges dazu. Deshalb sollen in diesem Artikel zunächst einige kryptographische Grundlagen erläutert werden und im zweiten Teil dann deren Anwendung im Produktschutz aufgezeigt werden.

Symmetrische Kryptographie

Bei der symmetrischen Verschlüsselung verwenden beide Teilnehmer den gleichen Schlüssel oder einen einfach ableitbaren Schlüssel. Beispiele für symmetrische Kryptosysteme sind FEAL (Fast Encryption Algorithm), IDEA (International Date Encryption Algorithm), DES (Data Encryption Standard) oder AES (Advanced Encryption Standard). Der Vorteil symmetrischer Kryptosysteme ist eine hohe Verschlüsselungsgeschwindigkeit; der Nachteil oder die Herausforderung besteht im sicheren Schlüsselaustausch und dessen geheimer Speicherung.

Asymmetrische Kryptographie

Bei der asymmetrischen Verschlüsselung werden unterschiedliche Schlüssel zum Ver- und Entschlüsseln verwendet. Bei diesem als Pub-lic-Key-Kryptographie bezeichneten Verfahren müssen die kommunizierenden Parteien keinen gemeinsamen geheimen Schlüssel kennen. Ein Benutzer erzeugt hier ein Schlüsselpaar, das aus einem geheimen Teil, dem privaten Schlüssel, und einem nicht geheimen Teil, dem öffentlichen Schlüssel, besteht. Der öffentliche Schlüssel ermöglicht es jedem, Daten für den Inhaber des privaten Schlüssels zu verschlüsseln, dessen digitale Signaturen zu prüfen oder ihn zu authentifizieren. Der private Schlüssel ermöglicht es seinem Inhaber, verschlüsselte Daten zu entschlüsseln, die mit seinem öffentlichen Schlüssel verschlüsselt wurden, digitale Signaturen zu erzeugen oder sich zu authentisieren. Beispiele für asymmetrische Algorithmen sind RSA (Rivest, Shamir und Adleman) oder ECC (Elliptic Curve Cryptography).

Seiten: 1 2 3Auf einer Seite lesen

WIBU-Systems AG
www.wibu.de

Das könnte Sie auch Interessieren