Weiterentwicklung von authentifizierter Verschlüsselung
Advancing in Authenticated Encryption
Wissenschaftsdisziplinen
Informatik (100%)
Keywords
-
Cryptanalysis,
Authenticated Encryption,
Symmertic Cryptography
Heutzutage sind wir an einem Punkt im Informationszeitalter angelangt, an dem eine Vielzahl von Geräten über öffentliche Netzwerke miteinander kommunizieren. In einem solchen Szenario ist es wichtig, dass die Vertraulichkeit und Authentizität von Nachrichten, welche zwischen zwei Kommunikationspartnern (typischerweise Alice und Bob genannt) ausgetauscht werden, sichergestellt werden kann. In diesem Zusammenhang bedeutet Vertraulichkeit, dass niemand außer Alice und Bob den Inhalt von Nachrichten lesen kann, und Authentizität bedeutet, dass eine Manipulation von außen, egal ob beabsichtig oder nicht, festgestellt werden kann. Authentifizierte Verschlüsselung (AV) ist in der Lage beides zu gewährleisten. Dies ist wichtig für eine Vielzahl von Applikationen, die wir täglich benutzen, wie zum Beispiel dem privaten Austausch von Nachrichten, im elektronischen Handel, oder im elektronischen Bankgeschäft. AV ist ein sehr lebhaftes Forschungsfeld, in dem laufend neue Ideen und Algorithmen publiziert werden. Hierbei stellt sich jedoch die Frage, welche Algorithmen nun sicher sind. Die momentan beste Antwort auf diese Frage ist Kryptanalyse. Während der Kryptanalyse versuchen Forscher verschiedene Wege zu finden, um Schwachstellen in solchen Algorithmen, oder in geschwächten Varianten zu ermitteln. Somit steigt das Wissen bezüglich der Sicherheit und somit das Vertrauen in die verschiedenen Algorithmen im Laufe der Zeit. Dies bringt uns nun zu einer anderen Frage: Welchen sicheren Algorithmus soll man nun in der Praxis verwenden? Eine nützliche Antwort auf diese Frage sind öffentliche kryptographische Wettbewerbe. Bei solchen Wettbewerben reichen Forscher aus allen Teilen der Welt Algorithmen ein und analysieren die anderen Einreichungen. Beispiele solcher Wettbewerbe sind CAESAR und der NIST Lightweight Call, wobei beide ihren Fokus auf AV legen. In diesem Projekt wollen wir uns an der Weiterentwicklung des State of the Art beteiligen. Dazu wollen wir das Wissen bezüglich der Sicherheit des authentifizierten Verschlüsselungsverfahrens Ascon vertiefen. Ascon, an dessen Entwicklung wir beteiligt sind, ist einer der 7 (aus 57) Finalisten von CAESAR. Überdies soll diese Forschung in einer Einreichung beim NIST Lightweight Call münden. Darüber hinaus planen wir die Analyse neuartiger Konzepte, wie parallelen permutationsbasierten Algorithmen, oder Algorithmen, welche eine gewisse Resistenz gegen Seitenkanalangriffe besitzen. Die Analyse solcher Algorithmen erlaubt eine bessere Quantifizierung von Stärken und Schwächen, welches zu einem besseren Verständnis bezüglich der Weiterentwicklung oder Neuentwicklung von AV führt. Das Projekt fördert Christoph Dobraunig und wird hauptsächlich an der Radboud Universität (Niederlande) ausgeführt. Hier arbeitet Christoph Dobraunig mit Joan Daemen, einem Mitentwickler von AES und SHA-3, zusammen.
Heutzutage sind wir an einem Punkt im Informationszeitalter angelangt, an dem eine Vielzahl von Geräten über öffentliche Netzwerke miteinander kommunizieren. In einem solchen Szenario ist es wichtig, dass die Vertraulichkeit und Authentizität von Nachrichten, welche zwischen zwei Kommunikationspartnern (typischerweise Alice und Bob genannt) ausgetauscht werden, sichergestellt werden kann. In diesem Zusammenhang bedeutet Vertraulichkeit, dass niemand außer Alice und Bob den Inhalt von Nachrichten lesen kann, und Authentizität bedeutet, dass eine Manipulation von außen festgestellt werden kann. Authentifizierte Verschlüsselung (AV) ist in der Lage, beides zu gewährleisten. Dies ist wichtig für eine Vielzahl von Applikationen, die wir täglich benutzen, wie zum Beispiel den privaten Austausch von Nachrichten, im elektronischen Handel, oder im elektronischen Bankgeschäft. Die große Frage ist jedoch, wie können wir gewährleisten, dass unsere benutzten AV-Verfahren die Anforderungen erfüllen und sicher sind? Eine Antwort auf diese Frage ist ein für jeden zugänglicher, öffentlicher kryptographischer Wettbewerb. Bei solchen Wettbewerben sind Verschlüsselungsverfahren von Forschungsgruppen aus der ganzen Welt vertreten, welche sich natürlich auch an der genauen Analyse der Konkurrenzverfahren beteiligen. Dieses Projekt ermöglichte es uns, einen Beitrag zu drei verschiedenen AV-Verfahren zu leisten, welche am Standardisierungsverfahren für leichtgewichtige Verschlüsselung teilnehmen, dass vom NIST organisiert wird. Zu diesem Zeitpunkt (Oktober 2020) befinden sich alle drei Kandidaten Ascon, Elephant und Isap v2.0 in der zweiten Runde. Während an der ersten Runde 56 Kandidaten teilnahmen, wurde die Gesamtanzahl in der zweiten Runde auf 32 reduziert. Überdies trug die Forschungsarbeit in diesem Projekt zum Fortschritt dieses Standardisierungsverfahrens bei, da wir Kryptanalyse für AV-Verfahren von anderen Forschungsgruppen publizierten. Natürlich sind diese Resultate nicht nur für das Standardisierungsverfahren von Bedeutung, sie helfen auch das Wissen über die Sicherheit von AV- Verfahren im Allgemeinen zu steigern. Neben der kryptographischen Sicherheit von AV-Verfahren, spielt auch die Sicherheit von Implementierungen dieser gegen sogenannte Seitenkanalangriffe und Fehlerangriffe eine immer größere Rolle. In diesem Projekt wurden Gegenmaßnahmen gegen solche Angriffe erforscht, welche auf der Implementierungsebene ansetzen. Dadurch sind diese auf eine Vielzahl von AV-Verfahren anwendbar. Insbesondere bieten diese Gegenmaßnahmen Schutz gegen eine neue Klasse von Fehlerangriffen, genannt "Statistical Ineffective Fault Attacks". Unter dem Aspekt, dass das AV-Verfahren Isap v2.0 entwickelt wurde um eine erhöhte Resilienz gegen Seitenkanalangriffe zu bieten, untersuchten wir in diesem Projekt auch die Resilienz gegen Seitenkanalangriffe der sogenannten "Duplex" und "Suffix Keyed Sponge" Konstruktionen. Die daraus gewonnen Resultate wurden publiziert und lassen sich auch auf Isap v2.0 anwenden.
- Radboud University Nijmegen - 100%
Research Output
- 299 Zitationen
- 17 Publikationen
-
2022
Titel Leakage and Tamper Resilient Permutation-Based Cryptography DOI 10.1145/3548606.3560635 Typ Conference Proceeding Abstract Autor Dobraunig C Seiten 859-873 Link Publikation -
2020
Titel Protecting against Statistical Ineffective Fault Attacks DOI 10.46586/tches.v2020.i3.508-543 Typ Journal Article Autor Daemen J Journal IACR Transactions on Cryptographic Hardware and Embedded Systems Seiten 508-543 Link Publikation -
2020
Titel Security of the Suffix Keyed Sponge DOI 10.46586/tosc.v2019.i4.223-248 Typ Journal Article Autor Dobraunig C Journal IACR Transactions on Symmetric Cryptology Seiten 223-248 Link Publikation -
2020
Titel Dumbo, Jumbo, and Delirium: Parallel Authenticated Encryption for the Lightweight Circus DOI 10.46586/tosc.v2020.is1.5-30 Typ Journal Article Autor Beyne T Journal IACR Transactions on Symmetric Cryptology Seiten 5-30 Link Publikation -
2020
Titel Practical forgeries for ORANGE DOI 10.1016/j.ipl.2020.105961 Typ Journal Article Autor Dobraunig C Journal Information Processing Letters Seiten 105961 Link Publikation -
2020
Titel Protecting against Statistical Ineffective Fault Attacks DOI 10.13154/tches.v2020.i3.508-543 Typ Journal Article Autor Daemen J Journal IACR Transactions on Cryptographic Hardware and Embedded Systems Seiten 508-543 Link Publikation -
2019
Titel Zero-Correlation Attacks on Tweakable Block Ciphers with Linear Tweakey Expansion DOI 10.13154/tosc.v2019.i1.192-235 Typ Journal Article Autor Ankele R Journal IACR Transactions on Symmetric Cryptology Seiten 192-235 Link Publikation -
2020
Titel Dumbo, Jumbo, and Delirium: Parallel Authenticated Encryption for the Lightweight Circus DOI 10.13154/tosc.v2020.is1.5-30 Typ Other Autor Beyne T Link Publikation -
2020
Titel Security of the Suffix Keyed Sponge DOI 10.13154/tosc.v2019.i4.223-248 Typ Other Autor Dobraunig C Link Publikation -
2020
Titel Algebraic and Higher-Order Differential Cryptanalysis of Pyjamask-96 DOI 10.13154/tosc.v2020.i1.289-312 Typ Other Autor Dobraunig C Link Publikation -
2020
Titel Isap v2.0 DOI 10.13154/tosc.v2020.is1.390-416 Typ Other Autor Dobraunig C Link Publikation -
2021
Titel Ascon v1.2: Lightweight Authenticated Encryption and Hashing DOI 10.1007/s00145-021-09398-9 Typ Journal Article Autor Dobraunig C Journal Journal of Cryptology Seiten 33 Link Publikation -
2019
Titel Leakage Resilience of the Duplex Construction DOI 10.1007/978-3-030-34618-8_8 Typ Book Chapter Autor Dobraunig C Verlag Springer Nature Seiten 225-255 -
2019
Titel Zero-Correlation Attacks on Tweakable Block Ciphers with Linear Tweakey Expansion DOI 10.5281/zenodo.2593577 Typ Other Autor Ankele R Link Publikation -
2019
Titel Zero-Correlation Attacks on Tweakable Block Ciphers with Linear Tweakey Expansion DOI 10.5281/zenodo.2593578 Typ Other Autor Ankele R Link Publikation -
2019
Titel Zero-Correlation Attacks on Tweakable Block Ciphers with Linear Tweakey Expansion DOI 10.46586/tosc.v2019.i1.192-235 Typ Journal Article Autor Ankele R Journal IACR Transactions on Symmetric Cryptology Seiten 192-235 Link Publikation -
0
DOI 10.1145/3548606 Typ Other