• Zum Inhalt springen (Accesskey 1)
  • Zur Suche springen (Accesskey 7)
FWF — Österreichischer Wissenschaftsfonds
  • Zur Übersichtsseite Entdecken

    • Forschungsradar
      • Historisches Forschungsradar 1974–1994
    • Entdeckungen
      • Emmanuelle Charpentier
      • Adrian Constantin
      • Monika Henzinger
      • Ferenc Krausz
      • Wolfgang Lutz
      • Walter Pohl
      • Christa Schleper
      • Elly Tanaka
      • Anton Zeilinger
    • Impact Stories
      • Verena Gassner
      • Wolfgang Lechner
      • Georg Winter
    • scilog-Magazin
    • Austrian Science Awards
      • FWF-Wittgenstein-Preise
      • FWF-ASTRA-Preise
      • FWF-START-Preise
      • Auszeichnungsfeier
    • excellent=austria
      • Clusters of Excellence
      • Emerging Fields
    • Im Fokus
      • 40 Jahre Erwin-Schrödinger-Programm
      • Quantum Austria
      • Spezialforschungsbereiche
    • Dialog und Diskussion
      • think.beyond Summit
      • Am Puls
      • Was die Welt zusammenhält
      • FWF Women’s Circle
      • Science Lectures
    • Wissenstransfer-Events
    • E-Book Library
  • Zur Übersichtsseite Fördern

    • Förderportfolio
      • excellent=austria
        • Clusters of Excellence
        • Emerging Fields
      • Projekte
        • Einzelprojekte
        • Einzelprojekte International
        • Klinische Forschung
        • 1000 Ideen
        • Entwicklung und Erschließung der Künste
        • FWF-Wittgenstein-Preis
      • Karrieren
        • ESPRIT
        • FWF-ASTRA-Preise
        • Erwin Schrödinger
        • doc.funds
        • doc.funds.connect
      • Kooperationen
        • Spezialforschungsgruppen
        • Spezialforschungsbereiche
        • Forschungsgruppen
        • International – Multilaterale Initiativen
        • #ConnectingMinds
      • Kommunikation
        • Top Citizen Science
        • Wissenschaftskommunikation
        • Buchpublikationen
        • Digitale Publikationen
        • Open-Access-Pauschale
      • Themenförderungen
        • AI Mission Austria
        • Belmont Forum
        • ERA-NET HERA
        • ERA-NET NORFACE
        • ERA-NET QuantERA
        • ERA-NET TRANSCAN
        • Ersatzmethoden für Tierversuche
        • Europäische Partnerschaft Biodiversa+
        • Europäische Partnerschaft BrainHealth
        • Europäische Partnerschaft ERA4Health
        • Europäische Partnerschaft ERDERA
        • Europäische Partnerschaft EUPAHW
        • Europäische Partnerschaft FutureFoodS
        • Europäische Partnerschaft OHAMR
        • Europäische Partnerschaft PerMed
        • Europäische Partnerschaft Water4All
        • Gottfried-und-Vera-Weiss-Preis
        • netidee SCIENCE
        • Projekte der Herzfelder-Stiftung
        • Quantum Austria
        • Rückenwind-Förderbonus
        • WE&ME Award
        • Zero Emissions Award
      • Länderkooperationen
        • Belgien/Flandern
        • Deutschland
        • Frankreich
        • Italien/Südtirol
        • Japan
        • Luxemburg
        • Polen
        • Schweiz
        • Slowenien
        • Taiwan
        • Tirol–Südtirol–Trentino
        • Tschechien
        • Ungarn
    • Schritt für Schritt
      • Förderung finden
      • Antrag einreichen
      • Internationales Peer-Review
      • Förderentscheidung
      • Projekt durchführen
      • Projekt beenden
      • Weitere Informationen
        • Integrität und Ethik
        • Inklusion
        • Antragstellung aus dem Ausland
        • Personalkosten
        • PROFI
        • Projektendberichte
        • Projektendberichtsumfrage
    • FAQ
      • Projektphase PROFI
      • Projektphase Ad personam
      • Auslaufende Programme
        • Elise Richter und Elise Richter PEEK
        • FWF-START-Preise
  • Zur Übersichtsseite Über uns

    • Leitbild
    • FWF-Film
    • Werte
    • Zahlen und Daten
    • Jahresbericht
    • Aufgaben und Aktivitäten
      • Forschungsförderung
        • Matching-Funds-Förderungen
      • Internationale Kooperationen
      • Studien und Publikationen
      • Chancengleichheit und Diversität
        • Ziele und Prinzipien
        • Maßnahmen
        • Bias-Sensibilisierung in der Begutachtung
        • Begriffe und Definitionen
        • Karriere in der Spitzenforschung
      • Open Science
        • Open-Access-Policy
          • Open-Access-Policy für begutachtete Publikationen
          • Open-Access-Policy für begutachtete Buchpublikationen
          • Open-Access-Policy für Forschungsdaten
        • Forschungsdatenmanagement
        • Citizen Science
        • Open-Science-Infrastrukturen
        • Open-Science-Förderung
      • Evaluierungen und Qualitätssicherung
      • Wissenschaftliche Integrität
      • Wissenschaftskommunikation
      • Philanthropie
      • Nachhaltigkeit
    • Geschichte
    • Gesetzliche Grundlagen
    • Organisation
      • Gremien
        • Präsidium
        • Aufsichtsrat
        • Delegiertenversammlung
        • Kuratorium
        • Jurys
      • Geschäftsstelle
    • Arbeiten im FWF
  • Zur Übersichtsseite Aktuelles

    • News
    • Presse
      • Logos
    • Eventkalender
      • Veranstaltung eintragen
      • FWF-Infoveranstaltungen
    • Jobbörse
      • Job eintragen
    • Newsletter
  • Entdecken, 
    worauf es
    ankommt.

    FWF-Newsletter Presse-Newsletter Kalender-Newsletter Job-Newsletter scilog-Newsletter

    SOCIAL MEDIA

    • LinkedIn, externe URL, öffnet sich in einem neuen Fenster
    • , externe URL, öffnet sich in einem neuen Fenster
    • Facebook, externe URL, öffnet sich in einem neuen Fenster
    • Instagram, externe URL, öffnet sich in einem neuen Fenster
    • YouTube, externe URL, öffnet sich in einem neuen Fenster

    SCILOG

    • Scilog — Das Wissenschaftsmagazin des Österreichischen Wissenschaftsfonds (FWF)
  • elane-Login, externe URL, öffnet sich in einem neuen Fenster
  • Scilog externe URL, öffnet sich in einem neuen Fenster
  • en Switch to English

  

Kryptoanalyse basierend auf numerische Methoden

Cryptoanalysis by means of numerical methods

Vincent Rijmen (ORCID: 0000-0001-7401-2088)
  • Grant-DOI 10.55776/P19863
  • Förderprogramm Einzelprojekte
  • Status beendet
  • Projektbeginn 01.10.2007
  • Projektende 31.12.2009
  • Bewilligungssumme 175.665 €

Wissenschaftsdisziplinen

Informatik (50%); Mathematik (50%)

Keywords

    Cryptoanalysis, Hash Functions, Optimization, Stream Ciphers

Abstract Endbericht

Der Übergang in das digitale Zeitalter bringt zunehmende Herausforderungen in den Bereichen Sicherheit, Privatsphäre, geistiges Eigentum, finanzielle Regelungen u.v.m. mit sich. Nur durch die Verwendung von kryptografischen Methoden wie z.B. Verschlüsselung, Authentisierung und Hash- Funktionen kann die Sicherheit in der digitalen Welt gewährleistet werden. Auf Grund der rasanten Entwicklung in der Computer-Technologie und folglich in der verfügbaren Rechenleistung, entstehen ständig neue Anforderungen an die Kryptografie. Ältere kryptografische Algorithmen sind rasch überholt und eine ständige Evaluierung der vorhandener Techniken so wie die Entwicklung neuer Verschlüsselungsalgorithmen ist unerlässlich. Symmetrische Algorithmen sind die Zugpferde der Kryptografie. Es gibt keine symmetrischen Algorithmen deren Sicherheit durch einen formalen Beweis belegt ist und folglich besteht die Notwendigkeit einer kontinuierlichen Evaluierung. In den frühen neunziger Jahren haben zuerst Biham und Shamir, und später Matsui zwei allgemeine Methoden zur Analyse (hauptsächlich symmetrischer) kryptografischer Algorithmen publiziert. Diese Methoden, bekannt als differentielle und lineare Kryptoanalyse, wurden und werden immer noch mit großem Erfolg angewandt, um - zumindest im akademischen Sinne - viele vorhandene Verschlüsselungsalgorithmen, einschließlich des weit verbreiteten Data-Encryption-Standards (DES), zu brechen. In den folgenden 10 Jahren haben Forscher diese Methoden untersucht, angewandt und weiterentwickelt. Auf Grund dieser Weiterentwicklung wurden Designstrategien für den Entwurf von kryptografischen Algorithmen definiert, welche diesen Angriffen widerstehen. Heutzutage ist es üblich, dass neue Verschlüsselungsalgorithmen eine detaillierte Analyse beinhalten, welche die Resistenz der Algorithmen gegen alle Arten der differentiellen und linearen Kryptoanalyse aufzeigen. Obwohl es einen bedeutenden Fortschritt in der Entwicklung symmetrischer Verschlüsselungsalgorithmen gegeben hat und die Sicherheit gegen einige Arten von Angriffen formal bewiesen werden kann, können allgemeine Beweise der Sicherheit jedoch nicht erbracht werden. Folglich entwickelt sich dieses Forschungsgebiet, durch den Entwurf von Algorithmen, welche gegen bekannte Angriffe sicher sind, und welche ständig neuen Angriffen angeglichen werden. Das Ziel dieses Projektes ist es numerische Lösungsmethoden in der Analyse symmetrischer kryptografischer Algorithmen anzuwenden. Wir werden untersuchen, ob numerische Methoden einerseits erfolgreich zur Verbesserung existierender Methoden in der Kryptoanalyse von symmetrischen Algorithmen eingesetzt werden können und andererseits ob sie sich als neue eigenständige Methode für die Analyse von kryptografischen Algorithmen eignet. Dabei wollen wir diese Methoden in erste Linie auf Hash-Funktionen und Stromchiffren anwenden. Wir erwarten, dass die Anwendung von numerischen Lösungsmethoden zu neuen Erkenntnissen in der Struktur der untersuchten Algorithmen führt. Dies soll zur Definition neuer Designkriterien führen, welche neben den existierenden auch diese neue Art von Angriffen berücksichtigen.

Der Übergang in das digitale Zeitalter bringt zunehmende Herausforderungen in den Bereichen Sicherheit, Privatsphäre, geistiges Eigentum, finanzielle Regelungen u.v.m. mit sich. Nur durch die Verwendung von kryptografischen Methoden wie z.B. Verschlüsselung, Authentisierung und Hash-Funktionen kann die Sicherheit in der digitalen Welt gewährleistet werden. Auf Grund der rasanten Entwicklung in der Computer-Technologie und folglich in der verfügbaren Rechenleistung, entstehen ständig neue Anforderungen an die Kryptografie. Ältere kryptografische Algorithmen sind rasch überholt und eine ständige Evaluierung der vorhandener Techniken so wie die Entwicklung neuer Verschlüsselungsalgorithmen ist unerlässlich. Symmetrische Algorithmen sind die Zugpferde der Kryptografie. Es gibt keine symmetrischen Algorithmen deren Sicherheit durch einen formalen Beweis belegt ist und folglich besteht die Notwendigkeit einer kontinuierlichen Evaluierung. In den frühen neunziger Jahren haben zuerst Biham und Shamir, und später Matsui zwei allgemeine Methoden zur Analyse (hauptsächlich symmetrischer) kryptografischer Algorithmen publiziert. Diese Methoden, bekannt als differentielle und lineare Kryptoanalyse, wurden und werden immer noch mit großem Erfolg angewandt, um - zumindest im akademischen Sinne - viele vorhandene Verschlüsselungsalgorithmen, einschließlich des weit verbreiteten Data-Encryption-Standards (DES), zu brechen. In den folgenden 10 Jahren haben Forscher diese Methoden untersucht, angewandt und weiterentwickelt. Auf Grund dieser Weiterentwicklung wurden Designstrategien für den Entwurf von kryptografischen Algorithmen definiert, welche diesen Angriffen widerstehen. Heutzutage ist es üblich, dass neue Verschlüsselungsalgorithmen eine detaillierte Analyse beinhalten, welche die Resistenz der Algorithmen gegen alle Arten der differentiellen und linearen Kryptoanalyse aufzeigen. Obwohl es einen bedeutenden Fortschritt in der Entwicklung symmetrischer Verschlüsselungsalgorithmen gegeben hat und die Sicherheit gegen einige Arten von Angriffen formal bewiesen werden kann, können allgemeine Beweise der Sicherheit jedoch nicht erbracht werden. Folglich entwickelt sich dieses Forschungsgebiet, durch den Entwurf von Algorithmen, welche gegen bekannte Angriffe sicher sind, und welche ständig neuen Angriffen angeglichen werden. Das Ziel dieses Projektes ist es numerische Lösungsmethoden in der Analyse symmetrischer kryptografischer Algorithmen anzuwenden. Wir werden untersuchen, ob numerische Methoden einerseits erfolgreich zur Verbesserung existierender Methoden in der Kryptoanalyse von symmetrischen Algorithmen eingesetzt werden können und andererseits ob sie sich als neue eigenständige Methode für die Analyse von kryptografischen Algorithmen eignet. Dabei wollen wir diese Methoden in erste Linie auf Hash-Funktionen und Stromchiffren anwenden. Wir erwarten, dass die Anwendung von numerischen Lösungsmethoden zu neuen Erkenntnissen in der Struktur der untersuchten Algorithmen führt. Dies soll zur Definition neuer Designkriterien führen, welche neben den existierenden auch diese neue Art von Angriffen berücksichtigen.

Forschungsstätte(n)
  • Technische Universität Graz - 100%
Internationale Projektbeteiligte
  • Lars Knudsen, Technical University of Denmark - Dänemark

Entdecken, 
worauf es
ankommt.

Newsletter

FWF-Newsletter Presse-Newsletter Kalender-Newsletter Job-Newsletter scilog-Newsletter

Kontakt

Österreichischer Wissenschaftsfonds FWF
Georg-Coch-Platz 2
(Eingang Wiesingerstraße 4)
1010 Wien

office(at)fwf.ac.at
+43 1 505 67 40

Allgemeines

  • Jobbörse
  • Arbeiten im FWF
  • Presse
  • Philanthropie
  • scilog
  • Geschäftsstelle
  • Social Media Directory
  • LinkedIn, externe URL, öffnet sich in einem neuen Fenster
  • , externe URL, öffnet sich in einem neuen Fenster
  • Facebook, externe URL, öffnet sich in einem neuen Fenster
  • Instagram, externe URL, öffnet sich in einem neuen Fenster
  • YouTube, externe URL, öffnet sich in einem neuen Fenster
  • Cookies
  • Hinweisgeber:innensystem
  • Barrierefreiheitserklärung
  • Datenschutz
  • Impressum
  • IFG-Formular
  • Social Media Directory
  • © Österreichischer Wissenschaftsfonds FWF
© Österreichischer Wissenschaftsfonds FWF