IT-Sicherheit Verschlüsselungsverfahren für Kleinstgeräte

Sichere Verschlüsselungsverfahren, die vor Quantencomputerangriffen schützen würden, in Kleinstgeräte zu implementieren, ist eine Herausforderung. Es gibt wenig Platz und die Geräte dürfen nicht viel Kosten.

Kryptografische Verfahren lassen sich in zwei Arten unterteilen, die symmetrischen und asymmetrischen Verfahren, wobei Letztere aufgrund der zugrunde liegenden Strukturen deutlich komplexer sind. Bei symmetrischen Verfahren nutzen Sender und Empfänger den gleichen Schlüssel, um eine Nachricht zu verschlüsseln und anschließend wieder zu entschlüsseln. Bei asymmetrischen Verfahren verwenden Sender und Empfänger hingegen unterschiedliche Schlüssel, die über einen mathematischen Algorithmus miteinander zusammenhängen.

Asymmetrische Verschlüsselungsverfahren werden für viele Anwendungen mit erweiterten Sicherheitsanforderungen benötigt, zum Beispiel zum Erstellen digitaler Signaturen.

Die asymmetrische Kryptografie verwendet Schlüsselpaare aus zwei Bestandteilen. Der eine Teil des Schlüssels ist öffentlich, der andere geheim. Beide Schlüssel stehen in enger mathematischer Beziehung; es ist jedoch aufgrund eines schweren mathematischen Problems unmöglich, aus dem öffentlichen Teil den privaten Schlüssel zu rekonstruieren. Eine Nachricht, die Alice an Bob sendet, kann mit Bobs öffentlichem Schlüssel verschlüsselt werden. Um sie zu entschlüsseln, bedarf es jedoch zwingend Bobs privatem Schlüssel, den aber nur er kennt. © Agentur der RUB, Zalewski

Die asymmetrischen Verfahren, die heute im Einsatz sind, wären nicht mehr sicher, wenn es Quantencomputer gäbe. Im EU-Projekt „Post-Quantum Cryptography“ suchen Forscherinnen und Forscher daher nach neuen kryptografischen Lösungen. Vier Klassen von mathematischen Verfahren kommen in Frage: die codierungsbasierte Kryptografie, die gitterbasierte Kryptografie sowie die Kryptografie auf Basis multivariater quadratischer Gleichungssysteme oder Hashfunktionen.

Das Team um Prof. Dr. Tim Güneysu hat dafür in enger Kooperation mit dem Lehrstuhl für Eingebettete Sicherheit zunächst vielversprechende Verfahren identifiziert und untersucht, wie sich diese in Kleinstgeräte, beispielsweise Smartcards, implementieren lassen.

Tim Güneysu ist Experte für kryptografische Verfahren für elektronische Kleinstgeräte. © Roberto Schirdewahn

„Die hashbasierte Kryptografie haben wir bei unserer Betrachtung bislang etwas ausgeklammert, da sie bereits sehr gut untersucht ist“, sagt Güneysu. Auch die Kryptografie über multivariate quadratische Gleichungssysteme steht nicht im Fokus. Denn: „Bei einigen dieser Systeme ist die Sicherheitslage nicht klar. Daher müssen wir ihre Akzeptanz für die Praxis als eher schwierig bewerten“, erzählt Güneysu.

Viele der multivariaten quadratischen Verfahren wurden ebenso schnell vorgestellt, wie sie wieder gebrochen wurden. Es lohne sich also nur bedingt, viel Arbeit zu investieren, um Vertreter dieser Klasse für Kleinstgeräte zu optimieren.

Verfahren mit hohem Potenzial

Als vielversprechend bezeichnet der IT-Sicherheitsexperte die gitter- und codierungsbasierte Kryptografie. Diese Verfahren haben nicht nur das Potenzial, vor Quantencomputerangriffen zu schützen, sondern das Team konnte auch zeigen, dass sie sich in Kleinstgeräte implementieren lassen.

Die Herausforderung: Für die neuen Verfahren sind zum Teil komplizierte Algorithmen und große Schlüssel erforderlich, die die Systemkosten deutlich erhöhen – ein großes Problem, wenn die Technik in kleinen, günstigen Rechensystemen zum Einsatz kommen soll.

Es ist eine Herausforderung, sichere Verschlüsselungsverfahren, die vor Quantencomputerangriffen schützen würden, in Kleinstgeräte wie elektronische Schlüssel zu implementieren. Aufgrund des Platzangebots und des hohen Kostendrucks sind nur leistungsschwache Prozessoren und kleine Speicher verfügbar, um die aufwendigen Berechnungen der Kryptografie zu realisieren. © Roberto Schirdewahn

Um das Problem in den Griff zu bekommen, nutzten die Forscher insbesondere alternative Repräsentationen der kryptografischen Verfahren, die zum Beispiel Strukturen in den Codes einführen, um damit die Schlüsselgröße reduzieren zu können. Sie optimierten auch die Algorithmen, indem sie sie an die Zielplattform anpassten. Je nach Verfahren konnten die Ingenieure dabei komplexe Schritte mit anderen Berechnungen zusammenfassen oder sogar gänzlich vermeiden, ohne die Sicherheit des Verfahrens zu mindern.

Auf diesem Weg zeigte das Bochumer Team, dass Kleinstgeräte mit den heute verfügbaren oft leistungsschwachen Prozessoren selbst im Zeitalter des Quantencomputers Sicherheit bieten können.

Download hochauflösender Bilder
Der Download der gewählten Bilder erfolgt als ZIP-Datei. Bildzeilen und Bildnachweise finden Sie nach dem Entpacken in der enthaltenen HTML-Datei.
Nutzungsbedingungen
Die Verwendung der Bilder ist unter Angabe des entsprechenden Copyrights für die Presse honorarfrei. Die Bilder dürfen ausschließlich für eine Berichterstattung mit Bezug zur Ruhr-Universität Bochum verwendet werden, die sich ausschließlich auf die Inhalte des Artikels bezieht, der den Link zum Bilderdownload enthält. Mit dem Download erhalten Sie ein einfaches Nutzungsrecht zur einmaligen Berichterstattung. Eine weitergehende Bearbeitung, die über das Anpassen an das jeweilige Layout hinausgeht, oder eine Speicherung der Bilder für weitere Zwecke, erfordert eine Erweiterung des Nutzungsrechts. Sollten Sie die Fotos daher auf andere Weise verwenden wollen, kontaktieren Sie bitte redaktion@ruhr-uni-bochum.de

Dokumentedownload

Unveröffentlicht

Von

Julia Weiler

Dieser Artikel ist am 1. Juli 2016 in Rubin IT-Sicherheit 2016 erschienen. Die gesamte Ausgabe können Sie hier als PDF kostenlos downloaden. Weitere Rubin-Artikel sind hier zu finden.

Teilen