4.5.3 Sicherheit spezieller Hardware

Abgesehen von möglichen direkten Angriffen auf die Hardware zum Auslesen des geheimen Schlüssels oder zur Manipulation von Zählern oder Zeitgebern - auch deren Erfolgsaussichten nehmen mit fortschreitender Zeit zu - können natürlich auch die in der Hardware verwendeten Kryptofunktionen im Laufe der Zeit unsicher werden. Ein Angreifer könnte dann in der Lage sein, die Funktion der Hardware nachzubilden, ohne diese selbst manipulieren zu müssen. Die Sicherheit hängt in diesem Fall direkt von den implementierten Funktionen ab.
weiter Inhaltsverzeichnis