Elektronikfälschung und -manipulation bedeuten in unserer heutigen digitalisierten Welt eine große Gefahr für die Souveränität von Unternehmen und Wirtschaftsstandorten – oft einhergehend mit bedeutenden wirtschaftlichen Verlusten – sowie für die Sicherheit der Gesellschaft.
Der Schlüssel zu einer vertrauenswürdigen Elektronik ist das sichere Wissen über die Herkunft und die Funktion des elektronischen Systems. Das setzt voraus, dass Komponenten und Liefer- sowie Wertschöpfungsketten nachvollzogen werden können und (Teil-)Systeme nicht durch Dritte kopiert bzw. beeinflusst sind. Gemeinsam mit Partnern aus der Industrie entwickelt das Fraunhofer IKTS in dem vom BMBF geförderten Projekt »VE-CeraTrust« (Nr. 16ME0331) innovative hardware-basierte Keramiklösungen für integrierte Strukturen zur Sicherung der Vertrauenswürdigkeit von elektronischen Systemen. Diese sollen einerseits eine eindeutige Identifikation von Baugruppen und Subsystemen während der Fertigung und Anwendung sicherstellen und andererseits modulare Schutzfunktionen und Barrieren ermöglichen, die eine Manipulation des elektronischen Systems und dessen schützenswerter Teilkomponenten (Bauteile, Baugruppen sowie Subsysteme) erschweren bzw. verhindern.
Technologischer Kern des Projekts ist die keramische LTCC-Mehrlagentechnologie (Low Temperature Cofired Ceramics), die aufgrund ihrer spezifischen Materialeigenschaften bereits in robusten elektronischen Baugruppen oder in sicherheitskritischen Bereichen, wie Automotive, Aerospace, Telekommunikation und Medizintechnik, etabliert ist. In »VE-CeraTrust« sollen technologische Aufbaukonzepte erprobt und mit spezifischen Schutzfunktionen inhärent erweitert werden:
- Vergleichend zu den Sicherheitsmerkmalen von Geldscheinen werden sowohl offensichtliche als auch versteckte Strukturen modular entwickelt, die in Kombination eine eineindeutige manipulationssichere Identifikation sicherstellen.
- Zum Schutz vor Manipulation und Reverse Engineering werden modulare substratintegrierte Barrieren entwickelt, die eine Analyse des Systems durch Dritte behindern, den Eingriff sensorbasiert erkennen und bei Bedarf sicherheitskritische IP oder Komponenten im System vor betrügerischer Handhabung schützen.