• Zum Inhalt springen (Accesskey 1)
  • Zur Suche springen (Accesskey 7)
FWF — Österreichischer Wissenschaftsfonds
  • Zur Übersichtsseite Entdecken

    • Forschungsradar
      • Historisches Forschungsradar 1974–1994
    • Entdeckungen
      • Emmanuelle Charpentier
      • Adrian Constantin
      • Monika Henzinger
      • Ferenc Krausz
      • Wolfgang Lutz
      • Walter Pohl
      • Christa Schleper
      • Elly Tanaka
      • Anton Zeilinger
    • Impact Stories
      • Verena Gassner
      • Wolfgang Lechner
      • Birgit Mitter
      • Oliver Spadiut
      • Georg Winter
    • scilog-Magazin
    • Austrian Science Awards
      • FWF-Wittgenstein-Preise
      • FWF-ASTRA-Preise
      • FWF-START-Preise
      • Auszeichnungsfeier
    • excellent=austria
      • Clusters of Excellence
      • Emerging Fields
    • Im Fokus
      • 40 Jahre Erwin-Schrödinger-Programm
      • Quantum Austria
      • Spezialforschungsbereiche
    • Dialog und Diskussion
      • think.beyond Summit
      • Am Puls
      • Was die Welt zusammenhält
      • FWF Women’s Circle
      • Science Lectures
    • Wissenstransfer-Events
    • E-Book Library
  • Zur Übersichtsseite Fördern

    • Förderportfolio
      • excellent=austria
        • Clusters of Excellence
        • Emerging Fields
      • Projekte
        • Einzelprojekte
        • Einzelprojekte International
        • Klinische Forschung
        • 1000 Ideen
        • Entwicklung und Erschließung der Künste
        • FWF-Wittgenstein-Preis
      • Karrieren
        • ESPRIT
        • FWF-ASTRA-Preise
        • Erwin Schrödinger
        • doc.funds
        • doc.funds.connect
      • Kooperationen
        • Spezialforschungsgruppen
        • Spezialforschungsbereiche
        • Forschungsgruppen
        • International – Multilaterale Initiativen
        • #ConnectingMinds
      • Kommunikation
        • Top Citizen Science
        • Wissenschaftskommunikation
        • Buchpublikationen
        • Digitale Publikationen
        • Open-Access-Pauschale
      • Themenförderungen
        • AI Mission Austria
        • Belmont Forum
        • ERA-NET HERA
        • ERA-NET NORFACE
        • ERA-NET QuantERA
        • Ersatzmethoden für Tierversuche
        • Europäische Partnerschaft BE READY
        • Europäische Partnerschaft Biodiversa+
        • Europäische Partnerschaft BrainHealth
        • Europäische Partnerschaft ERA4Health
        • Europäische Partnerschaft ERDERA
        • Europäische Partnerschaft EUPAHW
        • Europäische Partnerschaft FutureFoodS
        • Europäische Partnerschaft OHAMR
        • Europäische Partnerschaft PerMed
        • Europäische Partnerschaft Water4All
        • Gottfried-und-Vera-Weiss-Preis
        • LUKE – Ukraine
        • netidee SCIENCE
        • Projekte der Herzfelder-Stiftung
        • Quantum Austria
        • Rückenwind-Förderbonus
        • WE&ME Award
        • Zero Emissions Award
      • Länderkooperationen
        • Belgien/Flandern
        • Deutschland
        • Frankreich
        • Italien/Südtirol
        • Japan
        • Korea
        • Luxemburg
        • Polen
        • Schweiz
        • Slowenien
        • Taiwan
        • Tirol–Südtirol–Trentino
        • Tschechien
        • Ungarn
    • Schritt für Schritt
      • Förderung finden
      • Antrag einreichen
      • Internationales Peer-Review
      • Förderentscheidung
      • Projekt durchführen
      • Projekt beenden
      • Weitere Informationen
        • Integrität und Ethik
        • Inklusion
        • Antragstellung aus dem Ausland
        • Personalkosten
        • PROFI
        • Projektendberichte
        • Projektendberichtsumfrage
    • FAQ
      • Projektphase PROFI
      • Projektphase Ad personam
      • Auslaufende Programme
        • Elise Richter und Elise Richter PEEK
        • FWF-START-Preise
  • Zur Übersichtsseite Über uns

    • Leitbild
    • FWF-Film
    • Werte
    • Zahlen und Daten
    • Jahresbericht
    • Aufgaben und Aktivitäten
      • Forschungsförderung
        • Matching-Funds-Förderungen
      • Internationale Kooperationen
      • Studien und Publikationen
      • Chancengleichheit und Diversität
        • Ziele und Prinzipien
        • Maßnahmen
        • Bias-Sensibilisierung in der Begutachtung
        • Begriffe und Definitionen
        • Karriere in der Spitzenforschung
      • Open Science
        • Open-Access-Policy
          • Open-Access-Policy für begutachtete Publikationen
          • Open-Access-Policy für begutachtete Buchpublikationen
          • Open-Access-Policy für Forschungsdaten
        • Forschungsdatenmanagement
        • Citizen Science
        • Open-Science-Infrastrukturen
        • Open-Science-Förderung
      • Evaluierungen und Qualitätssicherung
      • Wissenschaftliche Integrität
      • Wissenschaftskommunikation
      • Philanthropie
      • Nachhaltigkeit
    • Geschichte
    • Gesetzliche Grundlagen
    • Organisation
      • Gremien
        • Präsidium
        • Aufsichtsrat
        • Delegiertenversammlung
        • Kuratorium
        • Jurys
      • Geschäftsstelle
    • Arbeiten im FWF
  • Zur Übersichtsseite Aktuelles

    • News
    • Presse
      • Logos
    • Eventkalender
      • Veranstaltung eintragen
      • FWF-Infoveranstaltungen
    • Jobbörse
      • Job eintragen
    • Newsletter
  • Entdecken, 
    worauf es
    ankommt.

    FWF-Newsletter Presse-Newsletter Kalender-Newsletter Job-Newsletter scilog-Newsletter

    SOCIAL MEDIA

    • LinkedIn, externe URL, öffnet sich in einem neuen Fenster
    • , externe URL, öffnet sich in einem neuen Fenster
    • Facebook, externe URL, öffnet sich in einem neuen Fenster
    • Instagram, externe URL, öffnet sich in einem neuen Fenster
    • YouTube, externe URL, öffnet sich in einem neuen Fenster

    SCILOG

    • Scilog — Das Wissenschaftsmagazin des Österreichischen Wissenschaftsfonds (FWF)
  • elane-Login, externe URL, öffnet sich in einem neuen Fenster
  • Scilog externe URL, öffnet sich in einem neuen Fenster
  • en Switch to English

  

Weiterentwicklung von authentifizierter Verschlüsselung

Advancing in Authenticated Encryption

Christoph Erwin Dobraunig (ORCID: 0000-0002-3816-0187)
  • Grant-DOI 10.55776/J4277
  • Förderprogramm Erwin Schrödinger
  • Status beendet
  • Projektbeginn 01.12.2018
  • Projektende 31.08.2020
  • Bewilligungssumme 82.548 €
  • Projekt-Website

Wissenschaftsdisziplinen

Informatik (100%)

Keywords

    Cryptanalysis, Authenticated Encryption, Symmertic Cryptography

Abstract Endbericht

Heutzutage sind wir an einem Punkt im Informationszeitalter angelangt, an dem eine Vielzahl von Geräten über öffentliche Netzwerke miteinander kommunizieren. In einem solchen Szenario ist es wichtig, dass die Vertraulichkeit und Authentizität von Nachrichten, welche zwischen zwei Kommunikationspartnern (typischerweise Alice und Bob genannt) ausgetauscht werden, sichergestellt werden kann. In diesem Zusammenhang bedeutet Vertraulichkeit, dass niemand außer Alice und Bob den Inhalt von Nachrichten lesen kann, und Authentizität bedeutet, dass eine Manipulation von außen, egal ob beabsichtig oder nicht, festgestellt werden kann. Authentifizierte Verschlüsselung (AV) ist in der Lage beides zu gewährleisten. Dies ist wichtig für eine Vielzahl von Applikationen, die wir täglich benutzen, wie zum Beispiel dem privaten Austausch von Nachrichten, im elektronischen Handel, oder im elektronischen Bankgeschäft. AV ist ein sehr lebhaftes Forschungsfeld, in dem laufend neue Ideen und Algorithmen publiziert werden. Hierbei stellt sich jedoch die Frage, welche Algorithmen nun sicher sind. Die momentan beste Antwort auf diese Frage ist Kryptanalyse. Während der Kryptanalyse versuchen Forscher verschiedene Wege zu finden, um Schwachstellen in solchen Algorithmen, oder in geschwächten Varianten zu ermitteln. Somit steigt das Wissen bezüglich der Sicherheit und somit das Vertrauen in die verschiedenen Algorithmen im Laufe der Zeit. Dies bringt uns nun zu einer anderen Frage: Welchen sicheren Algorithmus soll man nun in der Praxis verwenden? Eine nützliche Antwort auf diese Frage sind öffentliche kryptographische Wettbewerbe. Bei solchen Wettbewerben reichen Forscher aus allen Teilen der Welt Algorithmen ein und analysieren die anderen Einreichungen. Beispiele solcher Wettbewerbe sind CAESAR und der NIST Lightweight Call, wobei beide ihren Fokus auf AV legen. In diesem Projekt wollen wir uns an der Weiterentwicklung des State of the Art beteiligen. Dazu wollen wir das Wissen bezüglich der Sicherheit des authentifizierten Verschlüsselungsverfahrens Ascon vertiefen. Ascon, an dessen Entwicklung wir beteiligt sind, ist einer der 7 (aus 57) Finalisten von CAESAR. Überdies soll diese Forschung in einer Einreichung beim NIST Lightweight Call münden. Darüber hinaus planen wir die Analyse neuartiger Konzepte, wie parallelen permutationsbasierten Algorithmen, oder Algorithmen, welche eine gewisse Resistenz gegen Seitenkanalangriffe besitzen. Die Analyse solcher Algorithmen erlaubt eine bessere Quantifizierung von Stärken und Schwächen, welches zu einem besseren Verständnis bezüglich der Weiterentwicklung oder Neuentwicklung von AV führt. Das Projekt fördert Christoph Dobraunig und wird hauptsächlich an der Radboud Universität (Niederlande) ausgeführt. Hier arbeitet Christoph Dobraunig mit Joan Daemen, einem Mitentwickler von AES und SHA-3, zusammen.

Heutzutage sind wir an einem Punkt im Informationszeitalter angelangt, an dem eine Vielzahl von Geräten über öffentliche Netzwerke miteinander kommunizieren. In einem solchen Szenario ist es wichtig, dass die Vertraulichkeit und Authentizität von Nachrichten, welche zwischen zwei Kommunikationspartnern (typischerweise Alice und Bob genannt) ausgetauscht werden, sichergestellt werden kann. In diesem Zusammenhang bedeutet Vertraulichkeit, dass niemand außer Alice und Bob den Inhalt von Nachrichten lesen kann, und Authentizität bedeutet, dass eine Manipulation von außen festgestellt werden kann. Authentifizierte Verschlüsselung (AV) ist in der Lage, beides zu gewährleisten. Dies ist wichtig für eine Vielzahl von Applikationen, die wir täglich benutzen, wie zum Beispiel den privaten Austausch von Nachrichten, im elektronischen Handel, oder im elektronischen Bankgeschäft. Die große Frage ist jedoch, wie können wir gewährleisten, dass unsere benutzten AV-Verfahren die Anforderungen erfüllen und sicher sind? Eine Antwort auf diese Frage ist ein für jeden zugänglicher, öffentlicher kryptographischer Wettbewerb. Bei solchen Wettbewerben sind Verschlüsselungsverfahren von Forschungsgruppen aus der ganzen Welt vertreten, welche sich natürlich auch an der genauen Analyse der Konkurrenzverfahren beteiligen. Dieses Projekt ermöglichte es uns, einen Beitrag zu drei verschiedenen AV-Verfahren zu leisten, welche am Standardisierungsverfahren für leichtgewichtige Verschlüsselung teilnehmen, dass vom NIST organisiert wird. Zu diesem Zeitpunkt (Oktober 2020) befinden sich alle drei Kandidaten Ascon, Elephant und Isap v2.0 in der zweiten Runde. Während an der ersten Runde 56 Kandidaten teilnahmen, wurde die Gesamtanzahl in der zweiten Runde auf 32 reduziert. Überdies trug die Forschungsarbeit in diesem Projekt zum Fortschritt dieses Standardisierungsverfahrens bei, da wir Kryptanalyse für AV-Verfahren von anderen Forschungsgruppen publizierten. Natürlich sind diese Resultate nicht nur für das Standardisierungsverfahren von Bedeutung, sie helfen auch das Wissen über die Sicherheit von AV- Verfahren im Allgemeinen zu steigern. Neben der kryptographischen Sicherheit von AV-Verfahren, spielt auch die Sicherheit von Implementierungen dieser gegen sogenannte Seitenkanalangriffe und Fehlerangriffe eine immer größere Rolle. In diesem Projekt wurden Gegenmaßnahmen gegen solche Angriffe erforscht, welche auf der Implementierungsebene ansetzen. Dadurch sind diese auf eine Vielzahl von AV-Verfahren anwendbar. Insbesondere bieten diese Gegenmaßnahmen Schutz gegen eine neue Klasse von Fehlerangriffen, genannt "Statistical Ineffective Fault Attacks". Unter dem Aspekt, dass das AV-Verfahren Isap v2.0 entwickelt wurde um eine erhöhte Resilienz gegen Seitenkanalangriffe zu bieten, untersuchten wir in diesem Projekt auch die Resilienz gegen Seitenkanalangriffe der sogenannten "Duplex" und "Suffix Keyed Sponge" Konstruktionen. Die daraus gewonnen Resultate wurden publiziert und lassen sich auch auf Isap v2.0 anwenden.

Forschungsstätte(n)
  • Radboud University Nijmegen - 100%
  • Technische Universität Graz - 100%

Research Output

  • 306 Zitationen
  • 19 Publikationen
Publikationen
  • 2022
    Titel Leakage and Tamper Resilient Permutation-Based Cryptography
    DOI 10.1145/3548606.3560635
    Typ Conference Proceeding Abstract
    Autor Dobraunig C
    Seiten 859-873
    Link Publikation
  • 2021
    Titel Ascon v1.2: Lightweight Authenticated Encryption and Hashing
    DOI 10.1007/s00145-021-09398-9
    Typ Journal Article
    Autor Dobraunig C
    Journal Journal of Cryptology
    Seiten 33
    Link Publikation
  • 2020
    Titel Practical forgeries for ORANGE
    DOI 10.1016/j.ipl.2020.105961
    Typ Journal Article
    Autor Dobraunig C
    Journal Information Processing Letters
    Seiten 105961
    Link Publikation
  • 2019
    Titel Zero-Correlation Attacks on Tweakable Block Ciphers with Linear Tweakey Expansion
    DOI 10.5281/zenodo.2593577
    Typ Other
    Autor Ankele R
    Link Publikation
  • 2019
    Titel Zero-Correlation Attacks on Tweakable Block Ciphers with Linear Tweakey Expansion
    DOI 10.5281/zenodo.2593578
    Typ Other
    Autor Ankele R
    Link Publikation
  • 2019
    Titel Leakage Resilience of the Duplex Construction
    DOI 10.1007/978-3-030-34618-8_8
    Typ Book Chapter
    Autor Dobraunig C
    Verlag Springer Nature
    Seiten 225-255
  • 2019
    Titel Zero-Correlation Attacks on Tweakable Block Ciphers with Linear Tweakey Expansion
    DOI 10.46586/tosc.v2019.i1.192-235
    Typ Journal Article
    Autor Ankele R
    Journal IACR Transactions on Symmetric Cryptology
    Seiten 192-235
    Link Publikation
  • 0
    DOI 10.1145/3548606
    Typ Other
  • 2022
    Titel Multi-user Security of the Elephant v2 Authenticated Encryption Mode
    DOI 10.1007/978-3-030-99277-4_8
    Typ Book Chapter
    Autor Beyne T
    Verlag Springer Nature
    Seiten 155-178
  • 2019
    Titel Zero-Correlation Attacks on Tweakable Block Ciphers with Linear Tweakey Expansion
    DOI 10.13154/tosc.v2019.i1.192-235
    Typ Journal Article
    Autor Ankele R
    Journal IACR Transactions on Symmetric Cryptology
    Seiten 192-235
    Link Publikation
  • 2020
    Titel Algebraic and Higher-Order Differential Cryptanalysis of Pyjamask-96
    DOI 10.13154/tosc.v2020.i1.289-312
    Typ Other
    Autor Dobraunig C
    Link Publikation
  • 2020
    Titel Isap v2.0
    DOI 10.13154/tosc.v2020.is1.390-416
    Typ Other
    Autor Dobraunig C
    Link Publikation
  • 2020
    Titel Dumbo, Jumbo, and Delirium: Parallel Authenticated Encryption for the Lightweight Circus
    DOI 10.13154/tosc.v2020.is1.5-30
    Typ Other
    Autor Beyne T
    Link Publikation
  • 2020
    Titel Tightness of the Suffix Keyed Sponge Bound
    DOI 10.46586/tosc.v2020.i4.195-212
    Typ Journal Article
    Autor Dobraunig C
    Journal IACR Transactions on Symmetric Cryptology
  • 2020
    Titel Security of the Suffix Keyed Sponge
    DOI 10.13154/tosc.v2019.i4.223-248
    Typ Other
    Autor Dobraunig C
    Link Publikation
  • 2020
    Titel Dumbo, Jumbo, and Delirium: Parallel Authenticated Encryption for the Lightweight Circus
    DOI 10.46586/tosc.v2020.is1.5-30
    Typ Journal Article
    Autor Beyne T
    Journal IACR Transactions on Symmetric Cryptology
    Seiten 5-30
    Link Publikation
  • 2020
    Titel Security of the Suffix Keyed Sponge
    DOI 10.46586/tosc.v2019.i4.223-248
    Typ Journal Article
    Autor Dobraunig C
    Journal IACR Transactions on Symmetric Cryptology
    Seiten 223-248
    Link Publikation
  • 2020
    Titel Protecting against Statistical Ineffective Fault Attacks
    DOI 10.46586/tches.v2020.i3.508-543
    Typ Journal Article
    Autor Daemen J
    Journal IACR Transactions on Cryptographic Hardware and Embedded Systems
    Seiten 508-543
    Link Publikation
  • 2020
    Titel Protecting against Statistical Ineffective Fault Attacks
    DOI 10.13154/tches.v2020.i3.508-543
    Typ Journal Article
    Autor Daemen J
    Journal IACR Transactions on Cryptographic Hardware and Embedded Systems
    Seiten 508-543
    Link Publikation

Entdecken, 
worauf es
ankommt.

Newsletter

FWF-Newsletter Presse-Newsletter Kalender-Newsletter Job-Newsletter scilog-Newsletter

Kontakt

Österreichischer Wissenschaftsfonds FWF
Georg-Coch-Platz 2
(Eingang Wiesingerstraße 4)
1010 Wien

office(at)fwf.ac.at
+43 1 505 67 40

Allgemeines

  • Jobbörse
  • Arbeiten im FWF
  • Presse
  • Philanthropie
  • scilog
  • Geschäftsstelle
  • Social Media Directory
  • LinkedIn, externe URL, öffnet sich in einem neuen Fenster
  • , externe URL, öffnet sich in einem neuen Fenster
  • Facebook, externe URL, öffnet sich in einem neuen Fenster
  • Instagram, externe URL, öffnet sich in einem neuen Fenster
  • YouTube, externe URL, öffnet sich in einem neuen Fenster
  • Cookies
  • Hinweisgeber:innensystem
  • Barrierefreiheitserklärung
  • Datenschutz
  • Impressum
  • IFG-Formular
  • Social Media Directory
  • © Österreichischer Wissenschaftsfonds FWF
© Österreichischer Wissenschaftsfonds FWF