embedded award 2025: Safety&Security Nominierungen
Die immer intensivere Vernetzung eingebetteter Systeme erhöht die Anforderungen an die funktionale Sicherheit von Hard- und Software und an den Schutz vor externen Angriffen (Security). Die allgemeine Sicherheitslage führt zu einem erhöhten Bedrohungspotenzial. Die Lösungen der Nominierten in der Kategorie Safety&Security Award helfen dabei.
Eine quantenresistente Verschlüsselung für Edge-Anwendungen, ein wirklich offener sicherer Element-Chip und eine Supervisor-Software-Schicht für Sicherheit
Stealth Quantum Secure AES for Edge applications
Aussteller: Pantherun Technologies
Halle/Stand: 5-279
Die Innovation von Pantheruns Stealth Quantum Secure AES liegt in der Kombination aus fortschrittlicher Verschlüsselung, patentierten Schlüsselaustauschmechanismen und Post-Quantum-Kryptographie-Algorithmen (PQC), die speziell auf Edge-Anwendungen zugeschnitten sind. Es überbrückt die Lücke zwischen den aktuellen Verschlüsselungsstandards und dem aufkommenden Bedarf, Daten gegen Bedrohungen durch Quantencomputer zu schützen.
Traditionelle Verschlüsselungsmethoden wie RSA oder ECC beruhen auf mathematischen Problemen, die Quantencomputer effizient lösen könnten. Stealth Quantum Secure AES mindert dieses Risiko durch die Integration von PQC-Algorithmen, die Quantenangriffen widerstehen, sowie durch eine leichtgewichtige Implementierung, die für ressourcenbeschränkte Edge-Geräte geeignet ist.
Darüber hinaus erhöht das patentierte Schlüsselaustauschprotokoll von Pantherun die Sicherheit gegenüber herkömmlichen SSL/TLS- oder IPSec-Methoden, indem es die Anfälligkeit für Man-in-the-Middle- (MITM) und Replay-Angriffe minimiert. Sein Design mit niedriger Latenz gewährleistet eine sichere Kommunikation in Echtzeit für IoT-, Industrieautomatisierungs- und Automobilsysteme.
Diese Innovation macht Edge-Implementierungen zukunftssicher und bietet skalierbare, quantenresistente Sicherheit, während die Leistungsanforderungen moderner, verteilter Anwendungen erfüllt werden.

TROPIC01
Aussteller: Tropic Square
Halle/Stand: 5-373
TROPIC01 ist das erste wirklich sichere Hardware-Element mit offener Architektur. Alle angegebenen Sicherheitsmerkmale und -fähigkeiten können unabhängig verifiziert werden. Das offene Architekturdesign von TROPIC01 kombiniert wissenschaftlich anerkannte Kryptografien (z. B. ECC, AES-GCM, SHA-256), die in kryptografischen Hardware-Beschleunigern in einem Secure Element Chip implementiert sind.
Das sichere Element ist so konzipiert, dass es gegen fortgeschrittene physikalische Angriffe wie Spannungs-, Laser- und elektromagnetische Störungen resistent ist. TROPIC01 ist das einzige bekannte sichere Element, das den auf dem Noise-Protokoll basierenden sicheren Kanal für den geschützten und authentifizierten Datenaustausch implementiert.
1) TROPIC01 ist ein wirklich offener Sicherheitschip, der starke Seitenkanal-Gegenmaßnahmen implementiert und gleichzeitig die Angriffsflächen durch sein minimalistisches Design einschränkt. TROPIC01 ist wirklich offen, was bedeutet, dass die Sicherheitsimplementierungen von jedermann überprüft werden können - etwas, das derzeit nicht auf dem Markt verfügbar ist. Wir bieten allen Interessierten Details der Sicherheitsarchitektur an. Die Evaluierungs- und Testergebnisse sind ebenfalls einsehbar.
Diese Ressourcen ermöglichen einen gemeinschaftlichen Ansatz zur Behebung und Verwaltung entdeckter Schwachstellen. Anstatt sich nur auf eine begrenzte Gruppe von Mitarbeitern, Partnern und zertifizierten Organisationen zu verlassen, um die Sicherheit des sicheren Elements aufrechtzuerhalten, wird ein breiteres Ökosystem von Sicherheitsexperten zur Bewertung und Lösung eingeladen. Die Kunden profitieren von einem Sicherheitsniveau, das nicht nur vordefinierte Angriffsszenarien, sondern auch neue Sicherheitsbedrohungen und Angriffsvektoren abdeckt.
2) TROPIC01 bietet flexible Anpassungsmöglichkeiten. Mitbewerber haben Zugriff auf die Aktualisierung der Chip-Firmware. Im Gegensatz dazu können TROPIC01-Kunden die Firmware des Chips direkt anpassen, um ihre eigene Kryptographie oder Sicherheitsfunktionen zu implementieren. Eine zweite Anpassungsmöglichkeit ist die Nutzung der TROPIC01-Plattform zur Entwicklung eines White-Label-Derivats, das auf den spezifischen Anwendungsfall des Kunden zugeschnitten ist.
Sie möchten das Thema vertiefen?
Auf der embedded world Exhibition&Conference 2025
haben Sie vom 11. bis 13. März 2025 die Möglichkeit,
sich mit Branchenexperten auszutauschen.

EB corbos Linux for Safety Applications
Aussteller: emlix GmbH
Halle/Stand: 4-336
Bei EB corbos Linux for Safety Application behauptet nicht das Linux selbst, sicher zu sein, sondern die Sicherheit kommt durch eine Supervisor-Software-Schicht, die erkennt, wenn sich Linux nicht zuverlässig verhält.
Um dieses Ziel zu erreichen
- stellt ein Hypervisor Linux virtualisierte Speicher- und Rechenressourcen zur Verfügung, so dass der Hypervisor die volle Kontrolle über den Zugriff von Linux auf diese Ressourcen hat
- eine Supervisor-Software analysiert jeden Versuch von Linux, auf Speicher- oder Rechenressourcen zuzugreifen, und erkennt, wenn ein solcher Versuch die Zuverlässigkeit der Sicherheitsfunktion (im Sinne der IEC61508) beeinträchtigen könnte.
Diese Lösung nutzt die von fortschrittlicher Hardware gebotenen Funktionen, um das Verhalten von Linux zu überwachen, nämlich seinen Zugriff auf Speicher- und Verarbeitungsressourcen. Bei diesem Ansatz stützt sich die Sicherheitsfunktion eines Steuerungssystems auf den Hypervisor und den Supervisor, die an der Sicherheitsdiskussion beteiligt sind. Der Linux ist es nicht. Stattdessen kann es mit fast allen seinen Funktionen verwendet werden. Und es kann aktualisiert und gewartet werden, ohne die Sicherheit des cyber-physischen Systems zu beeinträchtigen.
Außerdem ermöglicht diese Lösung die gleichzeitige Ausführung sicherheitsrelevanter (überwachter) und nicht sicherheitsrelevanter (unbeaufsichtigter) Anwendungen auf demselben Linux. Die nicht sicherheitsrelevante Anwendung ist wie jede andere unter Linux laufende Anwendung und wird durch das Vorhandensein der sicherheitsrelevanten Anwendung weder beeinträchtigt noch in ihrer Funktion eingeschränkt.