Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Distribution 10 2020 Elektronik Die Sicherung eines Systems ist keine triviale Angelegenheit und es gibt eine Menge Details zu verstehen Darüber hinaus ist die Sicherheit eines implementierten vermeintlich sicheren und geschützten Systems schwer zu beweisen Der RSA-Algorithmus benannt nach den Professoren Rivest Shamir und Adleman vom Massachusetts Institute of Technology der 1977 eingereicht und 1983 patentiert wurde war eine der frühesten Methoden der Sicherung über öffentliche Schlüssel und die ersten vorgeschlagenen kleineren Schlüsselgrößen gelten heute nicht mehr als sicher Jeder der glaubt ein sicheres System zu haben operiert mit einem der folgenden drei Denkfehler ➔ Man nimmt an dass man die einzige Person sei die klug genug ist einen entsprechenden Algorithmus herauszufinden ➔ 2 Man denkt dass sich niemand die Mühe machen würde in das System einzubrechen ➔ 3 Man weiß nicht wie die eigenen Sicherheitsmethoden überwunden werden können Vielleicht gibt es Ingenieure die im Laufe ihrer Karriere die richtigen Algorithmen erfinden aber weltweit gibt es mehr Bedrohungen und anfällige Systeme als Menschen die über das nötige Fachwissen verfügen um ihnen zu begegnen Dienstleister für die Sicherheit von Software Mit dem exponentiellen Wachstum der Anzahl von Geräten die dem IoT hinzugefügt werden sehen sich die Kunden einem immer höheren Grad an Komplexität gegenüber selbst bei einer typischen Bereitstellung Sie müssen sich mit den wachsenden Sicherheitsbedrohungen hohen Stückzahlen von Geräten die sie physisch liefern und integrieren sollen und der Herausforderung beiden Anforderungen auf einer stark verteilten teilweise globalen Ebene gerecht zu werden auseinandersetzen Um diese Markthürden zu überwinden bieten Industriepartner marktreife Lösungen an Ein Unternehmen das Lösungen für die Probleme bei der Embedded-Software anbietet ist zum Beispiel Veridify Security Veridify bietet softwarebasierte Sicherheitswerkzeuge und -lösungen die zum Schutz der kleinsten Prozessoren MCUs und FPGAs entwickelt wurden Viele Kunden arbeiten mit kleinen Geräten die am Rand des IoT eingesetzt werden Diese Geräte die oft auf 32-16-oder sogar 8-BitMCUs laufen haben nur minimalen Speicherplatz und können batteriebetrieben sein ohne Benutzerschnittstelle oder Cloudund Netzwerkverbindung Aufgrund der rechnerischen Arbeitsbelastung sind diese Geräte in der Regel nicht in der Lage alte Sicherheitsmethoden wie ECC und RSA auszuführen Veridify-Tools bieten Sicherheitsfunktionen wie Gerätezu-GeräteAuthentifizierung Identifizierung und Datenschutz die zur Entwicklung von Lösungen für sicheres Booten oder sichere Firmware-Updates verwendet werden können Das Konzept DOME Device Ownership Management and Enrollment ermöglicht ein berührungsloses Implementieren und Gerätemanagement Die Methoden können für die Entwicklung von integrierten sicheren Boot-Lösungen und OTAFirmware-Updatelösungen Over the Air verwendet werden Die Tools von Veridify sind Hardwareagnostisch und laufen auf vielen MCUs und FPGAs einschließlich von Intel Infineon ON Semiconductor Microchip Renesas ST Microelectronics und Texas Instruments Darüber hinaus unterstützen sie sowohl RISC-Vals auch ARM beginnend beim Cortex M0 Veridify entwickelt und lizenziert SDKs und Methoden die sich für industrielle IoT-Automobil-Smart-Grid-SmartBuildingund eingebettete medizintechnische Anwendungen eignen Ihre Sicherheitslösungen sind klein schnell energiesparend und quantenresistent gegen alle bekannten Bedrohungen was bei Geräten die voraussichtlich fünf Jahre oder länger im Einsatz sind ein wesentlicher Punkt ist Die Markteinführung sowie die einfache Bereitstellung sind ebenfalls ständige Herausforderungen um dem