Kommunikationssysteme werden typischerweise durch kryptografische Verfahren vor Missbrauch geschützt. Allerdings sind Kommunikationssysteme die auf sicheren kryptografischen Verfahren beruhen nicht automatisch gegen so genannte Implementierungsangriffe immun. Eine sehr mächtige Klasse von Implementierungsangriffen sind die so genannten Seitenkanalangriffe. Diese verwenden Informationen die unabsichtlich, über so genannte Seitenkanäle, ein Gerät, das als Teil des Kommunikationssystems einen kryptografischen Algorithmus berechnet, verlassen.
Stromattacken, das sind Seitenkanalattacken die Informationen aus dem Stromverbrauch eines Gerätes verwenden, wurden in den letzten Jahren gründlich untersucht. Besonders Angriffe auf Implementierungen von symmetrischen Verschlüsselungsverfahren haben eine große Aufmerksamkeit erhalten. Implementierungen von asymmetrischen Verfahren hingegen bedürfen noch weiterer Untersuchungen. Aktuelle Forschungsergebnisse im Bereich der EM Analyse deuten darauf hin, dass die EM Seitenkanäle potentiell mehr Informationen enthalten als die Stromaufnahme.
Das erste Ziel dieses Projekts ist die gründliche Untersuchung der Informationen die in den EM Seitenkanälen enthalten sind. Das zweite Ziel dieses Projekts ist die gründliche Untersuchung von Implementierungen von asymmetrischen kryptografischen Verfahren in Bezug auf ihre Resistenz gegen Seitenkanalangriffe. Das dritte Ziel dieses Projekts ist unsere Forschung im Bereich der Seitenkanalanalyse weiter auszubauen. Dies umfasst das Fortsetzen unserer zusätzlichen Forschungen im Rahmen des Vorgängerprojektes P16610.