Skip to main content
Erschienen in:
Buchtitelbild

2022 | OriginalPaper | Buchkapitel

1. Grundlagen

verfasst von : Manuel Wurm

Erschienen in: Automotive Cybersecurity

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Die zunehmende Komplexität der elektronischen Systeme im Fahrzeug sowie die Vernetzung mit der Außenwelt erhöhen das Risiko für Fahrzeuge, Ziel von Cyberangriffen zu werden. Automotive Cybersecurity identifiziert diese Risiken und führt Methoden und Maßnahmen ein, um sie zu reduzieren. In diesem Kapitel werden die grundlegenden Fachbegriffe und kryptographische Grundlagen eingeführt. Außerdem werden Bedeutung und Nutzen von Cybersecurity für den Automobilbereich erörtert und die größten Herausforderungen beleuchtet.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Der Einfachheit halber werden zu Demonstrationszwecken die Alphabete der Klartext- und Ciphertexträume und damit auch der Schlüsselraum auf die 26 lateinischen Großbuchstaben beschränkt.
 
2
Jeder der n Teilnehmer benötigt zunächst n-1 Schlüssel. Für symmetrische Verfahren wird auf beiden Seiten jedoch der gleiche Schlüssel benötigt, deshalb der Faktor 0,5.
 
3
An die Zahl g werden bestimmte Anforderungen gestellt, s. math. Grundlagen.
 
4
Um das höchste Maß an Sicherheit zu erreichen sollte die Zertifikatskette bis zur Root-CA der PKI überprüft werden.
 
Literatur
3.
Zurück zum Zitat Bernstein, D. J., et al. (2013). Factoring RSA keys from certified smart cards: Coppersmith in the wild. International Conference on the Theory and Application of Cryptology and Information Security. Springer. Bernstein, D. J., et al. (2013). Factoring RSA keys from certified smart cards: Coppersmith in the wild. International Conference on the Theory and Application of Cryptology and Information Security. Springer.
5.
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik. (2021). Technische Richtlinie BSI TR-02102–1 Kryptographische Verfahren: Empfehlungen und Schlüssellängen. Bundesamt für Sicherheit in der Informationstechnik. (2021). Technische Richtlinie BSI TR-02102–1 Kryptographische Verfahren: Empfehlungen und Schlüssellängen.
7.
Zurück zum Zitat European Telecommunications Standards Institute. (2017). TS 102 165–1: CYBER Methods and Protocols. Part 1: Method and Pro Forma for Threat, Vulnerability. Risk Analysis (TVRA). Technical Specification. European Telecommunications Standards Institute. (2017). TS 102 165–1: CYBER Methods and Protocols. Part 1: Method and Pro Forma for Threat, Vulnerability. Risk Analysis (TVRA). Technical Specification.
9.
Zurück zum Zitat International Electrotechnical Commission. (2003). IEC-60300–3–1: Dependability Management. International Electrotechnical Commission. (2003). IEC-60300–3–1: Dependability Management.
10.
Zurück zum Zitat ISO. (1989). ISO 7498–2. information processing systems open systems interconnection basic reference model-part 2: Security architecture. ISO. (1989). ISO 7498–2. information processing systems open systems interconnection basic reference model-part 2: Security architecture.
11.
Zurück zum Zitat ISO. (2011a). ISO 26262 – Road vehicles – Functional safety, Part 1–10. ISO/TC 22/SC 32 – Electrical and electronic components and general system aspects. ISO. (2011a). ISO 26262 – Road vehicles – Functional safety, Part 1–10. ISO/TC 22/SC 32 – Electrical and electronic components and general system aspects.
12.
Zurück zum Zitat ISO. (2011b). ISO/IEC 27005:2011 – Information technology, security techniques, information security risk management. ISO. (2011b). ISO/IEC 27005:2011 – Information technology, security techniques, information security risk management.
13.
Zurück zum Zitat ISO. (2020). ISO/SAE DIS 21434 Road Vehicles – Cybersecurity engineering. ISO. (2020). ISO/SAE DIS 21434 Road Vehicles – Cybersecurity engineering.
15.
Zurück zum Zitat Killmann, W., & Schindler, W. (2011). A proposal for: Functionality classes for random number generators. BSI. Killmann, W., & Schindler, W. (2011). A proposal for: Functionality classes for random number generators. BSI.
17.
Zurück zum Zitat Miller, C. & Valasek, C. (2015). Remote exploitation of an unaltered passenger vehicle. Black Hat USA. Miller, C. & Valasek, C. (2015). Remote exploitation of an unaltered passenger vehicle. Black Hat USA.
19.
Zurück zum Zitat Moriarty, K., et al. (2016). PKCS# 1: RSA cryptography specifications version 2.2. Internet Engineering Task Force, Request for Comments, 8017. Moriarty, K., et al. (2016). PKCS# 1: RSA cryptography specifications version 2.2. Internet Engineering Task Force, Request for Comments, 8017.
21.
23.
Zurück zum Zitat Paar, C., Pelzl, J. & Preneel, B. (2010). Understanding cryptography: A textbook for students and practitioners. Springer.CrossRef Paar, C., Pelzl, J. & Preneel, B. (2010). Understanding cryptography: A textbook for students and practitioners. Springer.CrossRef
24.
Zurück zum Zitat Ruddle, A., et al. (2009). Security requirements for automotive on-board networks based on dark-side scenarios. EVITA Project. Ruddle, A., et al. (2009). Security requirements for automotive on-board networks based on dark-side scenarios. EVITA Project.
25.
Zurück zum Zitat SAE International. (2016). J3061 – Cybersecurity guidebook for cyber-physical vehicle systems. SAE International. (2016). J3061 – Cybersecurity guidebook for cyber-physical vehicle systems.
26.
Zurück zum Zitat SAE on-Road Automated Driving Committee. (2016). SAE J3016. Taxonomy and definitions for terms related to driving Automation systems for on-road motor vehicles. SAE on-Road Automated Driving Committee. (2016). SAE J3016. Taxonomy and definitions for terms related to driving Automation systems for on-road motor vehicles.
31.
Zurück zum Zitat Stigge, M., et al. (2006). Reversing CRC – Theory and practice. HU Berlin. Stigge, M., et al. (2006). Reversing CRC – Theory and practice. HU Berlin.
Metadaten
Titel
Grundlagen
verfasst von
Manuel Wurm
Copyright-Jahr
2022
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-64228-3_1

    Premium Partner