Skip to content

Das Kerckhoffsche Prinzig und RFID

Das Kerckhoff-Prinzip, nachdem die Sicherheit eines kryptografischen System nur auf der Geheimhaltung des Schlüssels und nicht auf der Geheimhaltung ders Algorithmus beruhen soll, scheint sich immer noch nicht überall herumgesprochen zu haben. Nun hat es die RFID-Entwickler von Texas Instruments erwischt. Ein Team von Studenten und Wissenschaftlern hat den DST-Chip von TI einer Kryptoanalyse unterzogen. Dabei stellte sich heraus, dass TI einen nichtpublizierten Algorithmus mit einem 40-bit-Schlüssel nutzte. Schon die Länge des Schlüssels ist für derzeitige Verhältnisse viel zu kurz und kann durch einen Brute-Force-Angriff gebrochen werden. Weiterhin gab es noch systematische Schwächen, was die Kryptoanalyse mehr erleichterte. Die Forscher arbeiteten mit 16 FPGAs, die parallel 32 Schlüssel bei 100 MHz errechneten. Für insgesamt fünf Chips brauchte das System weniger als zwei Stunden, um die Schlüssel zu errechnen. Die Chips von Texas Instruments werden hauptsächlich in Autos als Diebstahlschutz und für Exxons SpeedPass-System genutzt. Das gesamte Forschungspapier ist auf rfidanalysis.org zu finden. Eine Pressemitteilung wurde ebenfalls veröffentlicht.

Trackbacks

No Trackbacks

Comments

Display comments as Linear | Threaded

No comments

Add Comment

Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
Standard emoticons like :-) and ;-) are converted to images.
BBCode format allowed
E-Mail addresses will not be displayed and will only be used for E-Mail notifications.

To prevent automated Bots from commentspamming, please enter the string you see in the image below in the appropriate input box. Your comment will only be submitted if the strings match. Please ensure that your browser supports and accepts cookies, or your comment cannot be verified correctly.
CAPTCHA

You can use [geshi lang=lang_name [,ln={y|n}]][/geshi] tags to embed source code snippets.
Form options
cronjob