Skip to main content

2022 | OriginalPaper | Buchkapitel

4. Secure Product Lifecycle

verfasst von : Manuel Wurm

Erschienen in: Automotive Cybersecurity

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Die Umsetzung einer ganzheitlichen Cybersecurity-Strategie erfordert die Anwendung aller Vorgaben und Maßnahmen für den gesamten Lebenszyklus eines Produkts, inklusive der gesamten Liefer- bzw. Wertschöpfungskette. Die Verantwortung und der Wirkungsbereich von Cybersecurity ist nicht wie bei den meisten anderen Disziplinen auf die Entwicklungs- und Produktionsphase beschränkt, sondern überspannt sämtliche Abschnitte des Produktlebenszyklus. In der Planungsphase werden Strategie und Konzept definiert und damit Security by Design in der folgenden Produktentwicklung integriert. In der Entwicklungsphase wird Cybersecurity mit dem bestehenden Entwicklungsprozess verwoben und damit gleichermaßen mit den anderen Disziplinen bearbeitet. In der Produktionsphase müssen sowohl die Produktionsumgebungen des OEMs und aller Lieferanten abgesichert werden als auch die zugehörenden logistischen Prozesse. In der am längsten andauernden Lebensphase eines Produkts, der Post-Produktionsphase, müssen die Schutzmechanismen kontinuierlich an die sich verändernde Bedrohungssituation angepasst werden. Im letzten Lebensabschnitt wird dafür gesorgt, dass Geheimnisse und personenbezogene Daten vor der Außerbetriebnahme des Produkts vernichtet werden, um einen Zugriff von Dritten zu verhindern.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Diese Rechnung basiert auf der Leistungsfähigkeit moderner Supercomputer, die in der Größenordnung von etwa 100 PFLOPS liegt, und auf der Annahme, dass rund 100 Rechenoperationen pro Entschlüsselungsversuch benötigt werden. 100 PFLOPS/100 Operationen pro Entschlüsselungsversuch = \({10}^{15}\) Entschlüsselungsversuche pro Sekunde \(=\mathrm{3,1}*{10}^{22}\) = Entschlüsselungsversuche pro Jahr. Bei einer Schlüssellänge von 128 Bit sind zum vollständigen Durchprobieren \({2}^{128}\) Versuche erforderlich. \({\raise0.7ex\hbox{${3,4* 10^{38} Versuche}$} \!\mathord{\left/ {\vphantom {{3,4* 10^{38} Versuche} {3,1* 10^{22} Versuche pro Jahr}}}\right.\kern-\nulldelimiterspace}\!\lower0.7ex\hbox{${3,1* 10^{22} Versuche pro Jahr}$}} = 10^{16} Jahre\)
 
Literatur
1.
Zurück zum Zitat Alagic, G., et al. (2020). Status report on the second round of the NIST post-quantum cryptography Standardization Process. NIST – US Department of Commerce. Alagic, G., et al. (2020). Status report on the second round of the NIST post-quantum cryptography Standardization Process. NIST – US Department of Commerce.
2.
Zurück zum Zitat Campos, F. (2019). Post-quantum cryptography for ECU security use cases. In M. Meyer, S. Sanwald, M. Stöttinger, & Y. Wang (Hrsg.), 17th escar Europe: Embedded security in cars (S. 155–169). Ruhr-Universität Bochum. Campos, F. (2019). Post-quantum cryptography for ECU security use cases. In M. Meyer, S. Sanwald, M. Stöttinger, & Y. Wang (Hrsg.), 17th escar Europe: Embedded security in cars (S. 155–169). Ruhr-Universität Bochum.
4.
Zurück zum Zitat ISO. (2011). ISO 26262 – Road vehicles – Functional safety, Part 1–10. ISO/TC 22/SC 32 – Electrical and electronic components and general system aspects. ISO. (2011). ISO 26262 – Road vehicles – Functional safety, Part 1–10. ISO/TC 22/SC 32 – Electrical and electronic components and general system aspects.
11.
Zurück zum Zitat Wang, W., & Stöttinger, M. (2020). Post-Quantum secure architectures for automotive hardware secure modules. Published. Wang, W., & Stöttinger, M. (2020). Post-Quantum secure architectures for automotive hardware secure modules. Published.
Metadaten
Titel
Secure Product Lifecycle
verfasst von
Manuel Wurm
Copyright-Jahr
2022
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-64228-3_4

    Premium Partner