Emmy Noether

Krypthographie jenseits des Black-box Modells (DFG – Emmy Noether)

Förderung: DFG, 05/2016 – heute

Thema:

Kryptographische Algorithmen und Protokolle sind heutzutage aus dem alltäglichen Leben nicht mehr wegzudenken. Sie gewährleisten die Vertraulichkeit und Unversehrtheit von Daten und ermöglichen so die Kommunikation in ungesicherten Netzwerken wie z.B. dem Internet. Der gegenwärtige Stand der kryptographischen Forschung benutzt mathematische Sicherheitsmodelle, die neben einer formalen Definition von gewünschten Sicherheitseigenschaften, insbesondere eine Sicherheitsanalyse basierend auf mathematischen Beweisen zu lassen. Das weiterbearbeitetste Sicherheitsmodell ist das sogenannte Black-box Modell, welches mögliche Angriffsszenarien gegen kryptographische Verfahren modelliert und dazu verschiedene idealisierte Annahmen über die Realität macht.Bedauerlicherweise, zeigen zahlreiche Beispiele, dass die Modellierung des Black-box Modells unzureichend ist, wenn ein Angreifer nicht nur den Algorithmus, sondern auch die Implementation des kryptographischen Verfahrens angreifen kann. Wichtige Beispiele, die zu dieser Diskrepanz zwischen theoretischen Modellen und der Realität kryptographischer Implementationen führt, sind:- A) Schwache Zufallszahlen: Das Black-box Modell macht starke Annahmen über die Qualität von Zufallszahlen, die z.B. für die Erzeugung von Schlüsseln benötigt werden. Leider ist es jedoch in der Praxis häufig schwierig, gute Zufälligkeit zu erzeugen. – B) Seitenkanalangriffe: Im Black-box Modell werden kryptographische Verfahren in einer idealisierten Umgebung ausgeführt. In der Realität haben Angreifer jedoch häufig physischen Zugriff auf die Implementation, wodurch sogenannte Seitenkanalangriffe möglich werden. – C) Fehlerhafter Implementierungsprozess: Die Sicherheitsanalyse im Black-box Modell macht keine Aussage über den eigentlichen Implementierungsprozess. Dieser ist jedoch ein wichtiger Grund für Sicherheitslücken in kryptographischen Implementationen: Der Implementierungsprozess ist nicht nur fehleranfällig, sondern kann auch leicht böswillig manipuliert werden.Der vorliegende Antrag befasst sich mit den oben genannten Schwächen der Black-box Modellierung und entwickelt eine formale Theorie zur Unterstützung der Sicherheitsanalyse von kryptographischen Implementationen. Zu diesem Zweck werden wir das Black-box Modell erweitern, und beweisbar sichere kryptographische Gegenmaßnahmen entwickeln, die ein höheres Maß an Sicherheit gewährleisten, wenn die Qualität von Zufallszahlen schlecht ist (Arbeitspaket A) und Seitenkanalangriffe möglich sind (Arbeitspaket B). Des weitern werden wir Werkzeuge vorstellen, die den Implementationsprozess von kryptographischen Algorithmen fehlerresistenter macht (Arbeitspaket C).

„Das Emmy Noether-Programm möchte jungen Nachwuchswissenschaftlerinnen und Nachwuchswissenschaftlern einen Weg zu früher wissenschaftlicher Selbständigkeit eröffnen. Promovierte Forscherinnen und Forscher erwerben durch eine in der Regel fünfjährige Förderung die Befähigung zum Hochschullehrer durch die Leitung einer eigenen Nachwuchsgruppe.“ (DFG)

Mitarbeiter: Sebastian Faust, Lisa Eckey, Kristina Hostáková