Software aus der Sicht der Sicherheit

  • Bewertung der Sicherheit gegen illegale Software-Nutzung.
  • Prüfung der Widerstandsfähigkeit gegen unerwünschte Anwendungsmodifikationen.
  • Bewertung der Widerstandsfähigkeit einer Anwendung gegen die von einem Angreifer durchgeführten Extraktion von Algorithmen.
  • Bewertung der Code-Widerstandsfähigkeit gegen Modifikationen (Patching).

Hardware aus der Sicht der Sicherheit

  • Analyse des Code- und Datenschutz vor der Ablesung aus einem Hardware-Gerät.
  • Bewertung des Risikos, dass der Code auf dem Gerät des Angreifers ausgeführt wird.

Qualität des Prozesses von Generieren kryptographischer Schlüssel

  • Analyse des Verfahrens zum Generieren kryptographischer Schlüssel.
  • Analyse und Bewertung der Qualität der „Zufälligkeit“ für Zufallszahlengeneratoren.
  • Analyse von möglichen Angriffen auf Generatoren.