IT-Security millionenfach skaliert
Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.


Sicher und konform – Ihre Produkte bereit für den Go to Market.
Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum.
25 Analysesysteme/-rechner
15 Leakage Systeme
20 Faultinjection Systeme inkl. 12 Lasern

Eine Seitenkanal-Analse oder -attacke bezeichnet eine kryptoanalytische Methode, die die physische Implementierung eines Kryptosystems in einem Gerät (Chipkarte, Security-Token, Hardware-Sicherheitsmodul etc.) ausnutzt. Das Prinzip beruht darauf, ein kryptographisches Modul bei der Ausführung der kryptologischen Algorithmen zu beobachten und Korrelationen zwischen den beobachteten Daten und dem verwendeten Schlüssel zu finden. Diese charakteristische Information kann durch die Analyse der Laufzeit des Algorithmus, des Energieverbrauchs des Prozessors während der Berechnungen oder der elektromagnetischen Ausstrahlung gewonnen werden.
Eine Seitenkanal-Analse oder -attacke bezeichnet eine kryptoanalytische Methode, die die physische Implementierung eines Kryptosystems in einem Gerät (Chipkarte, Security-Token, Hardware-Sicherheitsmodul etc.) ausnutzt. Das Prinzip beruht darauf, ein kryptographisches Modul bei der Ausführung der kryptologischen Algorithmen zu beobachten und Korrelationen zwischen den beobachteten Daten und dem verwendeten Schlüssel zu finden. Diese charakteristische Information kann durch die Analyse der Laufzeit des Algorithmus, des Energieverbrauchs des Prozessors während der Berechnungen oder der elektromagnetischen Ausstrahlung gewonnen werden.
Eine Seitenkanal-Analse oder -attacke bezeichnet eine kryptoanalytische Methode, die die physische Implementierung eines Kryptosystems in einem Gerät (Chipkarte, Security-Token, Hardware-Sicherheitsmodul etc.) ausnutzt. Das Prinzip beruht darauf, ein kryptographisches Modul bei der Ausführung der kryptologischen Algorithmen zu beobachten und Korrelationen zwischen den beobachteten Daten und dem verwendeten Schlüssel zu finden. Diese charakteristische Information kann durch die Analyse der Laufzeit des Algorithmus, des Energieverbrauchs des Prozessors während der Berechnungen oder der elektromagnetischen Ausstrahlung gewonnen werden.

In unserem Hardwarelabor werden Fehlerinjektion gezielt eingesetzt, um kryptografische Operationen auf einem Chip zu manipulieren. Dabei werden Methoden wie Glitching (Spannungs- oder Taktstörungen), Laserimpulse oder elektromagnetische Pulse (EMP) genutzt, um Berechnungsfehler zu provozieren. Diese Fehler nutzen wir, um geheime Schlüssel zu extrahieren, indem falsche Signaturen oder unvollständige Berechnungen analysiert werden. Durch solche systematischen Tests lassen sich Schwachstellen aufdecken, um Chips widerstandsfähiger gegen physische Angriffe zu machen und ihre Sicherheit zu verbessern.



Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.
Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.
Zum Dokument
Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.
Zum Dokument
Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.
Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.
Zum Dokument
Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.
Zum Dokument
Die Common Criteria (CC) sind ein internationaler Standard (ISO/IEC 15408) zur Evaluierung und Zertifizierung der Sicherheit von IT-Produkten. Im Gegensatz zu anderen Standards wie ISO 27001 fokussieren CC auf Produktbewertung statt Managementsysteme und bieten anpassbare Sicherheitsanforderungen.
Mehr zum CC-Standard
Der EMVCo-Standard definiert weltweit interoperable Sicherheits- und Zahlungsanforderungen für Chipkarten, kontaktlose Zahlungen und mobile Transaktionen. Im Gegensatz zu proprietären Systemen bietet er globale Akzeptanz, starke Kryptografie und Betrugsschutz, unterscheidet sich von PCI-DSS (Datenfokus) und ISO 8583 (Nachrichtenformat).
Mehr zum EMVCo-STandard
FIPS 140-3 ist der US-Standard für kryptografische Module, basierend auf ISO/IEC 19790:2012. Im Vergleich zu FIPS 140-2 integriert er international anerkannte Sicherheitsanforderungen, bietet flexiblere Zertifizierungsoptionen und verbessert Tests für softwarebasierte kryptografische Implementierungen.
Mehr zum FIPS-Standard




"Ohne Seitenkanalanalysen riskieren wir, dass die IT-Systeme ungeschützt bleiben. Wir müssen jetzt handeln, um Sicherheitslücken zu schließen, bevor sie von Angreifenden ausgenutzt werden."
Dr. Timo Bartkewitz
Leiter Hardware Labor