Suchen

M2M-Kommunikation absichern und Plagiate identifizieren

Asymmetrische ECC-Verschlüsselung schützt automatischen Datenaustausch

Seite: 2/2

Firma zum Thema

Vorteile logarithmischer ECC-Kryptographie gegenüber RSA

Um ein Plagiat zu erkennen und eindeutig als Fälschung zu entlarven, gibt es nur eine wirksame Möglichkeit: den Einsatz so genannter Cryptochips, aus denen die geheimen Schlüssel nicht unbefugt ausgelesen werden können. Sie sind aus der Verwendung bei multifunktionalen Mitarbeiterausweisen mit PKI oder Signaturkarten bekannt, waren aber bisher leider relativ teuer.

Der Ausweg besteht hier in der Entwicklung eines Chips, der zwar asymmetrische Kryptographie anwendet, aber trotzdem preiswert zu haben ist. Dieses Kunststück gelingt, wenn deutlich kürzere Schlüssellängen verwendet werden, die trotzdem ein hohes Maß an Sicherheit gewährleisten. Das ist möglich, indem nicht mit dem weltweit gebräuchlichen RSA-Verfahren gearbeitet wird, sondern mit Kryptographie auf Basis von elliptischen Kurven (ECC).

Denn RSA (übrigens nach den Anfangsbuchstaben der Erfindernamen Rivest, Shamir und Adleman benannt) „verschenkt“ viel von der Kapazität der teuren Siliziumfläche eines Halbleiterbausteins. Der Grund: Dieses Verfahren, das auf der Faktorisierung einer großen Zahl in Primzahlen beruht, benötigt heutzutage Schlüssellängen von mindestens 1024 Bit.

Mit ECC dagegen kann mit deutlich geringerer Schlüssellänge (etwa 160 Bit) und damit optimaler Nutzung der Rechenkapazität des Chips der gleiche Sicherheitslevel erzielt werden. Damit können die Bauelemente kleiner und in der Folge auch kostengünstiger werden. Diese Chips stehen mittlerweile drahtgebunden für Platinen und sogar als RFID-Variante für den Plagiatsnachweis bei Consumer-Produkten zur Verfügung.

Hinzu kommt, dass die bei personenbezogenen Dokumenten unverzichtbaren Ansprüche in der Maschinenwelt weniger wichtig sind und zugunsten eines attraktiven Preises weggelassen werden können. Gemeint sind hier vor allem so genannte Hash-Verfahren, also die Komprimierung eines Textes oder einer Datenfolge auf einen kurzen, aber eindeutigen Bitstring. Die Verschlüsselung dieses Bitstrings mit dem privaten Schlüssel, angehängt an den betreffenden Text, wird als elektronische Signatur bezeichnet.

Kürzere Schlüssel, günstigerer Preis

Die ECC-Methode erzwingt trotz der genannten Einschränkungen die gegenseitige Authentisierung der Feldgeräte mit ihrer Steuerung. Sie ist mit dem Verfahren, das bei elektronischen Signaturen angewendet wird, insofern verwandt, als dass auch hier asymmetrisches Schlüsselmaterial verwendet wird. Sie verzichtet aber auf ein aufwändigeres Verfahren zur Integritätssicherung (keine signierten Hashwerte).

In einem so genannten Challenge-Response-Verfahren verschlüsselt die sendende Komponente einen Zufallswert mit ihrem privaten Schlüssel. Die empfangende Komponente kann mit dem bekannten öffentlichen Schlüssel des Senders dessen Authentizität überprüfen.

Wenn eine Komponente sich in einer Session erfolgreich authentisiert hat, wird davon ausgegangen, dass die Kommandosequenzen nicht manipuliert worden sind. Dies reicht für den zweifelsfreien Plagiatsnachweis und in vielen Fällen auch bei der Kommunikationssicherheit im M2M-Bereich vollkommen aus und würde gegenüber dem heutigen Zustand eine deutliche Verbesserung bedeuten.

(ID:2021933)