Auf dem zweiten Platz liegt der Japaner Hideo Shimizu von der Firma Toshiba, auf dem dritten Platz das Team des State Key Laboratory of Information Security der chinesischen Akademie der Wissensenschaften.
Die DPA (Differential Power Analysis) ist ein Angriffsmethode, bei der aus einem Gerät ein geheimer kryptographischer Schlüssel ausgelesen wird. Die DPA nutzt nicht nur die Datenschnittstellen eines Geräts, sondern dazu noch einen Seitenkanal aus. Dies kann die Stromversorgung oder die elektromagnetische Abstrahlung eines Prozessors sein. Für die Messung der elektromagnetischen Abstrahlung muss der Angreifer eine stecknadelkopfgroße Antenne in unmittelbarer Nähe des Prozessors positionieren. Innerhalb des Chips fließen während der Operation Ströme, die vom aktuellen Zustand der Transistoren im Chip abhängen. Damit wirkt der Chip wie ein Mikro-Radiosender, für dessen Sendung sich der Angreifer interessiert.
Ein Prozessor verfügt über mehrere Millionen Transistoren. Deshalb ist der zu beobachtende Effekt in der Regel sehr klein im Vergleich zu dem Rauschen, das von allen Transistoren verursacht wird, die nicht an der Verschlüsselung beteiligt sind. Dann erfordert die Signalanalyse eine große Messreihe. In den Prüflaboren werden für die Untersuchung eines Chips bis zu 10 Millionen Messungen automatisiert durchgeführt, bevor mit der Datenanalyse begonnen wird.
Die Suche nach dem Schlüssel in der Flut der aufgezeichneten Daten ist dann methodisch mit der Suche von Physikern nach Elementarteilchen vergleichbar. Die Signale müssen zunächst aufbereitet werden. Dann findet eine statistische Untersuchung statt, um ein sog. Leck zu identifizieren. Ist ein Leck gefunden, wird der Schlüssel nach und nach in kleinen Stücken herausgeschält.
Die eingereichten Angriffe für den DPA Contest zeichnen sich diesmal durch eine besondere Stärke aus: Obwohl die anzugreifende Verschlüsselung mit einem speziellen DPA-Schutz versehen wurde, gelingt es den zwei besten Teilnehmern, schon aus einer einzigen Messung der elektromagnetischen Abstrahlung den geheimen kryptographischen Schlüssel zu kompromittieren. Schuhmachers Angriff findet den geheimen Schlüssel schon nach 5 Millisekunden, gegenüber 30 Millisekunden, die Shimizus Angriff benötigt.
Schuhmacher warnt davor, DPA-Schutzmaßnahmen zu viel Vertrauen zu schenken. „Hersteller greifen gerne zu leicht implementierbaren Schutzmaßnahmen, vor allem wenn sie in Fachzeitschriften als DPA-restistent dargestellt werden. Eine belastbare Aussage über die Sicherheit eine Implementierung kann immer erst nach unabhängigen Tests getroffen werden.“
Als Erfinder der DPA gelten Paul Kocher, Joshua Jaffe und Benjamin Jun, die die Methode 1998 veröffentlicht haben. Wahrscheinlich wurde sie allerdings von Geheimdiensten schon wesentlich früher eingesetzt.
DPA-Angiffe sind eine Bedrohung für den militärischen Funkverkehr, aber auch für den elektronischen Zahlungsverkehr, die persönliche Identität sowie für alltägliche Dienste wie PayTV.
Feldfunk: Nach wie vor ist bei militärischen Einsätzen das Szenario zu berücksichtigen, dass ein Funkgerät, welches mit kryptographischen Schlüsseln versehen ist, in feindliche Hände gerät. Das Funkgeräte muss Hardware-Angriffen mit dem Ziel, die Schlüssel auszulesen, wenigstens für einen genügend großen Zeitraum standhalten.
PayTV-Decoder (Conditional Access): PayTV-Streams sind verschlüsselt, um den Zugang zum Programm auf zahlende Kunden zu beschränken. Die kryptographischen Schlüssel werden vorwiegend in Chipkarten gespeichert. Der Schutz der kryptographischen Schlüssel ist für die Provider existenziell, da neben den legalen Karten auch mit gefälschten Karten gehandelt wird, den sogenannten Piratenkarten. Piraten sind in der DPA sehr versiert. Daher legen die Provider großen Wert auf die Härtung der Chipkarten.
Kreditkarte: Solange Kreditkarten nicht über einen Chip, sondern nur über einen Magnetstreifen verfügen, sind sie leicht zu fälschen. Bisher läuft ein großer Teil des Kreditkartenbetrugs über die USA, wo magnetstreifenbasierte Zahlungen noch möglich sind. Bis Oktober 2015 wollen auch die USA vollständig auf chipbasierte Zahlungen umstellen. Damit gewinnt die Frage an Bedeutung, wie schwer Kreditkarten mit Chip zu fälschen sind. Die Chipkarte weist ihre Echtheit durch eine elektronische Signatur nach. Die elektronische Signatur ist als kryptographische Operation mit einer Verschlüsselung vergleichbar. Sie kann genau von demjenigen gefälscht werden, der den geheimen kryptographischen Schlüssel kennt. Die DPA und andere Formen der Seitenkanalanalyse sind auch für Signaturschlüssel anwendbar. Die Kartenhersteller müssen für die Zulassung der Chipkarten im bargeldlosen Zahlungsverkehr nachweisen, dass die Chips gegen Seitenkanalangriffe gehärtet sind.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Der Schutz der elektronischen Identität spielt in gleicher Weise eine Rolle für die Gesundheitskarte und den elektronischen Personalausweis.