Software aus der Sicht der Sicherheit
-
Bewertung der Sicherheit gegen illegale Software-Nutzung.
-
Prüfung der Widerstandsfähigkeit gegen unerwünschte Anwendungsmodifikationen.
-
Bewertung der Widerstandsfähigkeit einer Anwendung gegen die von einem Angreifer durchgeführten Extraktion von Algorithmen.
-
Bewertung der Code-Widerstandsfähigkeit gegen Modifikationen (Patching).
Hardware aus der Sicht der Sicherheit
-
Analyse des Code- und Datenschutz vor der Ablesung aus einem Hardware-Gerät.
-
Bewertung des Risikos, dass der Code auf dem Gerät des Angreifers ausgeführt wird.
Qualität des Prozesses von Generieren kryptographischer Schlüssel
-
Analyse des Verfahrens zum Generieren kryptographischer Schlüssel.
-
Analyse und Bewertung der Qualität der „Zufälligkeit“ für Zufallszahlengeneratoren.
-
Analyse von möglichen Angriffen auf Generatoren.