Page 12

HSM_fuer_Dummies

Wie alles begann – ein bisschen Crypto-Geschichte 1 In diesem Kapitel Warum HSM entwickelt wurden Wie die ersten Geräte aussahen und welche Techniken sie verwendeten Welche ersten Formen der Standardisierung und Zertifizierung es gab Es verwundert Sie sicherlich nicht, wenn wir Ihnen erzählen, dass Hardware- Sicherheitsmodule ursprünglich für den Einsatz im militärischen Umfeld entwickelt bzw. erfunden wurden. Sicherheitsmodule entstanden in einer Zeit, in der Spezialhardware notwendig war, um kryptografische Operationen durchzuführen. Denn die Leistungsfähigkeit damaliger Rechnersysteme war – gerade, was die Durchführung mathematischer Funktionen betrifft – noch nicht entsprechend ausgereift. Somit war es naheliegend, einen Co-Prozessor zu bauen, der die Mathematik der Kryptografie ausführt. In den späten 70er und frühen 80er Jahren kam dann mit dem Data Encryption Standard (DES) ein Algorithmus auf den Markt, der sich effizient in Hardware implementieren ließ. Das führte zwar zu effizienten Implementierungen in Soft- und Hardware, aber leider musste man erkennen, dass man noch keine Lösung für den Schutz der verwendeten kryptografischen Schlüssel hatte. Das war der Punkt, an dem die ersten Hardware-Sicherheitsmodule entwickelt wurden. Die ersten Geräte waren zum Teil mit sich selbst zerstörender Technik ausgerüstet. Hier finden Sie ein paar historische Geräte: »NSA devices with explosive tamper resistance« http://www.nsa.gov/about/crypto logic_heritage/museum/ Diese Kombination von starken Verschlüsselungsverfahren (zumindest zu dieser Zeit) und dem Ziel der Absicherung des Computersystems, auf dem der Algorithmus zum Einsatz kommt, trieb die Entwicklung von Hardware-Sicherheitsmodulen voran. Die Technologie der Hardware-Sicherheitsmodule wurde jedoch erst mit der flächendeckenden Einführung des Geldautomaten der kommerziellen Industriewelt zugänglich gemacht. 11


HSM_fuer_Dummies
To see the actual publication please follow the link above