Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Security Kryptoagilität betrachtet werden denn der Automobilsektor sieht sich mit seiner zunehmenden Konnektivität seinen mehrjährigen Entwicklungszyklen und seinen langen Nutzungszeiten mit einigen Herausforderungen konfrontiert Hersteller – aber auch Anwender – müssen beim Einsatz quantenresistenter kryptografischer Algorithmen mit neuen Risiken und Chancen rechnen Darüber hinaus müssen sie sich darauf einstellen dass der Übergang Auswirkungen auf die Sicherheitsarchitektur zukünftiger Fahrzeuge haben wird Der NIST-PQC-Standardisierungsprozess NIST führt derzeit den wohl bedeutendsten Kryptografie-Standardisierungsprozess durch der sich voraussichtlich weltweit auf zahlreiche Industrienormen und staatliche Rechtsvorschriften auswirken wird Alle vom NIST behandelten PQC-Verfahren gehören zum Bereich der Public-Key-Kryptografie Sie verwenden ein Schlüsselpaar das eine private und eine öffentliche Komponente enthält Schlüsseleinigungsverfahren engl Key Encapsulation Mechanisms KEMs können verwendet werden um für die verschlüsselte Kommunikation zwischen Endpunkten die zunächst kein gemeinsames Merkmal besitzen Schlüssel auszutauschen und Sitzungsschlüssel abzuleiten Signaturverfahren werden zu Authentifizierungszwecken eingesetzt um beispielsweise die Authentizität von digitalen Zertifikaten oder Firmware-Updates zu schützen Eine solche Signatur wird von der Partei erstellt die den privaten Schlüssel besitzt wobei der öffentliche Schlüssel zur Überprüfung verwendet wird Für den Aufbau einer verschlüsselten Verbindung zwischen zwei Endpunkten ist das gitterbasierte KEM Crystals-Kyber das am besten geeignete Verfahren zum Schutz der Vertraulichkeit von Daten Bei der Erzeugung von Signaturen die für die Authentizität erforderlich sind ist das Feld mit drei empfohlenen Verfahren Crystals-Dilithium Falcon und Sphincs+ sowie zwei zusätzlichen Verfahren XMSS LMS breiter gefächert – die beiden letztgenannten Verfahren wurden 2020 bereits vom NIST standardisiert eignen sich aber nur für Spezialanwendungen Dadurch ergibt sich eine gewisse Vielfalt denn aus mathematischer Sicht lassen sich die Verfahren in zwei Bereiche aufteilen Crystals-Dilithium und Falcon als Vertreter der gitterbasierten Kryptografie Sphincs+ XMSS und LMS zugehörig zur Hashbasierten Kryptografie Anwendungsfälle im Automotive-Bereich Bevor die Umstellung auf die neue Post-Quantum-Kryptografie geplant werden kann müssen zunächst die Sicherheitsarchitektur und das Bedrohungsmodell eines Fahrzeugs sorgfältig analysiert werden wobei der Schwerpunkt auf den Kommunikationsschnittstellen liegt Dabei entscheidet das Bedrohungsmodell auch über die Dringlichkeit der Umstellung auf PQC für einzelne Funktionen und Schnittstellen Beispielsweise sind einige Schnittstellen wie der On-Board-Diagnoseanschluss USB-Infotainment-Anschlüsse oder der Ladeanschluss eines Elektrofahrzeugs nur lokal zugänglich während andere Schnittstellen Fernzugriff bieten Dazu gehören zum Beispiel Bluetooth-LTE-WiFiund RFID-Schnittstellen Die Kryptografie ist ein leistungsfähiges Tool zum Schutz externer Schnittstellen sowie der über diese Schnittstellen übertragenen Daten Dabei muss jedoch berücksichtigt werden dass bestimmte Schnittstellen in erster Linie eine Authentifizierung der zugreifenden Stelle erfordern Schnittstellen können etwa durch einen Mechanismus zum www semsotec de Von der Idee bis zur Produktion Entdecken Sie unsere vielfältigen Engineeringund Fertigungskompetenzen im Bereich moderner Automotive Displayund HMI-Systeme • Hard-Software Entwicklung • Individuelle Bedienkonzepte • Prototypen Erstserienbau • Gehäuse Smart surfaces • Lichtsimulation Testing • Customized Displays • Optical Bonding • IATF Zertifi ziert LEIDENSCHAFT FÜR INNOVATIONEN