Jump to navigation

Logo RUB
  • Corona-Infos
  • Studium
  • Forschung
  • Transfer
  • News
  • Über uns
  • Einrichtungen
 
MENÜ
  • RUB-STARTSEITE
  • News
  • Wissenschaft
  • Studium
  • Transfer
  • Leute
  • Hochschulpolitik
  • Kultur und Freizeit
  • Vermischtes
  • Servicemeldungen
  • Serien
  • Dossiers
  • Bildergalerien
  • Presseinformationen
    • Abonnieren
  • RUB in den Medien
    • Abonnieren
  • Rubens
  • Rubin
    • Abonnieren
    • Printarchiv
  • Archiv
  • English
  • Redaktion
  • Serviceangebote
    • Für RUB-Mitglieder
    • Für Pressevertreter
    • Sonstige Services
    • Social Media

Newsportal - Ruhr-Universität Bochum

  • Personenbezogene Daten, die auf der Gesundheitskarte gespeichert sind, wollen wir auch in vielen Jahren noch sicher wissen.
    © Roberto Schirdewahn
  • Langzeitsichere Kryptoverfahren stecken heutzutage in allen möglichen Alltagsgegenständen, wie beispielsweise in elektronischen Schlüssel-Schloss-Systemen.
    © Roberto Schirdewahn
  • Um Kryptoverfahren für Kleinstgeräte zu testen, entwickeln die Forscher die zentralen Komponenten der Geräte und bauen sie auf Evaluierungsplattformen ein.
    © Roberto Schirdewahn
  /  
IT-Sicherheit

Verschlüsselungsverfahren für Kleinstgeräte

Sichere Verschlüsselungsverfahren, die vor Quantencomputerangriffen schützen würden, in Kleinstgeräte zu implementieren, ist eine Herausforderung. Es gibt wenig Platz und die Geräte dürfen nicht viel Kosten.

Kryptografische Verfahren lassen sich in zwei Arten unterteilen, die symmetrischen und asymmetrischen Verfahren, wobei Letztere aufgrund der zugrunde liegenden Strukturen deutlich komplexer sind. Bei symmetrischen Verfahren nutzen Sender und Empfänger den gleichen Schlüssel, um eine Nachricht zu verschlüsseln und anschließend wieder zu entschlüsseln. Bei asymmetrischen Verfahren verwenden Sender und Empfänger hingegen unterschiedliche Schlüssel, die über einen mathematischen Algorithmus miteinander zusammenhängen.

Asymmetrische Verschlüsselungsverfahren werden für viele Anwendungen mit erweiterten Sicherheitsanforderungen benötigt, zum Beispiel zum Erstellen digitaler Signaturen.

Die asymmetrische Kryptografie verwendet Schlüsselpaare aus zwei Bestandteilen. Der eine Teil des Schlüssels ist öffentlich, der andere geheim. Beide Schlüssel stehen in enger mathematischer Beziehung; es ist jedoch aufgrund eines schweren mathematischen Problems unmöglich, aus dem öffentlichen Teil den privaten Schlüssel zu rekonstruieren. Eine Nachricht, die Alice an Bob sendet, kann mit Bobs öffentlichem Schlüssel verschlüsselt werden. Um sie zu entschlüsseln, bedarf es jedoch zwingend Bobs privatem Schlüssel, den aber nur er kennt.
© Agentur der RUB, Zalewski

Die asymmetrischen Verfahren, die heute im Einsatz sind, wären nicht mehr sicher, wenn es Quantencomputer gäbe. Im EU-Projekt „Post-Quantum Cryptography“ suchen Forscherinnen und Forscher daher nach neuen kryptografischen Lösungen. Vier Klassen von mathematischen Verfahren kommen in Frage: die codierungsbasierte Kryptografie, die gitterbasierte Kryptografie sowie die Kryptografie auf Basis multivariater quadratischer Gleichungssysteme oder Hashfunktionen.

Das Team um Prof. Dr. Tim Güneysu hat dafür in enger Kooperation mit dem Lehrstuhl für Eingebettete Sicherheit zunächst vielversprechende Verfahren identifiziert und untersucht, wie sich diese in Kleinstgeräte, beispielsweise Smartcards, implementieren lassen.

Tim Güneysu ist Experte für kryptografische Verfahren für elektronische Kleinstgeräte.
© Roberto Schirdewahn

„Die hashbasierte Kryptografie haben wir bei unserer Betrachtung bislang etwas ausgeklammert, da sie bereits sehr gut untersucht ist“, sagt Güneysu. Auch die Kryptografie über multivariate quadratische Gleichungssysteme steht nicht im Fokus. Denn: „Bei einigen dieser Systeme ist die Sicherheitslage nicht klar. Daher müssen wir ihre Akzeptanz für die Praxis als eher schwierig bewerten“, erzählt Güneysu.

Viele der multivariaten quadratischen Verfahren wurden ebenso schnell vorgestellt, wie sie wieder gebrochen wurden. Es lohne sich also nur bedingt, viel Arbeit zu investieren, um Vertreter dieser Klasse für Kleinstgeräte zu optimieren.

Verfahren mit hohem Potenzial

Als vielversprechend bezeichnet der IT-Sicherheitsexperte die gitter- und codierungsbasierte Kryptografie. Diese Verfahren haben nicht nur das Potenzial, vor Quantencomputerangriffen zu schützen, sondern das Team konnte auch zeigen, dass sie sich in Kleinstgeräte implementieren lassen.

Die Herausforderung: Für die neuen Verfahren sind zum Teil komplizierte Algorithmen und große Schlüssel erforderlich, die die Systemkosten deutlich erhöhen – ein großes Problem, wenn die Technik in kleinen, günstigen Rechensystemen zum Einsatz kommen soll.

Es ist eine Herausforderung, sichere Verschlüsselungsverfahren, die vor Quantencomputerangriffen schützen würden, in Kleinstgeräte wie elektronische Schlüssel zu implementieren. Aufgrund des Platzangebots und des hohen Kostendrucks sind nur leistungsschwache Prozessoren und kleine Speicher verfügbar, um die aufwendigen Berechnungen der Kryptografie zu realisieren.
© Roberto Schirdewahn

Um das Problem in den Griff zu bekommen, nutzten die Forscher insbesondere alternative Repräsentationen der kryptografischen Verfahren, die zum Beispiel Strukturen in den Codes einführen, um damit die Schlüsselgröße reduzieren zu können. Sie optimierten auch die Algorithmen, indem sie sie an die Zielplattform anpassten. Je nach Verfahren konnten die Ingenieure dabei komplexe Schritte mit anderen Berechnungen zusammenfassen oder sogar gänzlich vermeiden, ohne die Sicherheit des Verfahrens zu mindern.

Auf diesem Weg zeigte das Bochumer Team, dass Kleinstgeräte mit den heute verfügbaren oft leistungsschwachen Prozessoren selbst im Zeitalter des Quantencomputers Sicherheit bieten können.

Download hochauflösender Bilder
Der Download der gewählten Bilder erfolgt als ZIP-Datei.
Bildzeilen und Bildnachweise finden Sie nach dem Entpacken in der enthaltenen HTML-Datei.
Nutzungsbedingungen
Die Verwendung der Bilder ist unter Angabe des entsprechenden Copyrights für die Presse honorarfrei. Die Bilder dürfen ausschließlich für eine Berichterstattung mit Bezug zur Ruhr-Universität Bochum verwendet werden, die sich auf die Inhalte des Artikels bezieht, der den Link zum Bilderdownload enthält.
Ich akzeptiere die Nutzungsbedingungen.
Dokumentedownload
  • Artikel als PDF-Datei
Veröffentlicht
Donnerstag
17. Dezember 2015
10.34 Uhr
Von
Julia Weiler (jwe)
Dieser Artikel ist am 1. Juli 2016 in Rubin IT-Sicherheit 2016 erschienen. Die gesamte Ausgabe können Sie hier als PDF kostenlos downloaden.
Weitere Rubin-Artikel sind hier zu finden.
Share
Teilen

IT-Sicherheit

Die digitale Vernetzung durchdringt inzwischen fast alle Bereiche des Lebens. Schutzmechanismen zu entwickeln ist eine vordringliche Aufgabe.

Mehr aus dem Dossier
Das könnte Sie auch interessieren
Würfel
Informationstechnik

Konzepte für den Mobilfunk der sechsten Generation

<div>
	Lea Schönherr ist Expertin für die Analyse von Audiodateien. Joel Frank ist spezialisiert auf KI-Algorithmen.</div>
IT-Sicherheit

Gefälschte Sprachdateien erkennen

Person mit Laptop in der Hand
IT-Sicherheit

14 neue Angriffe auf Webbrowser entdeckt

Derzeit beliebt
<div>
	Eine RUB-Medizinerin hat entdeckt, wie das Coronavirus in die Herzmuskelzellen eindringt.</div>
Herzmedizin

Wie das Coronavirus das Herz angreift

Porträt
DFG-Forschungsgruppe verlängert

Wie Vergangenheit in unseren Köpfen entsteht

Anand Subramoney
Forschungsförderung

Effektivere Funktionsweise soll maschinelles Lernen bezahlbar machen

 
Mehr Wissenschaft
Ressort
 
Zur Startseite
News
  • A-Z
  • N
  • K
Logo RUB
Impressum | Kontakt
Ruhr-Universität Bochum
Universitätsstraße 150
44801 Bochum

Datenschutz
Barrierefreiheit
Impressum
Schnellzugriff
Service und Themen
Anreise und Lagepläne
Hilfe im Notfall
Stellenangebote
Social Media
Facebook
Twitter
YouTube
Instagram
Seitenanfang y Kontrast N
Impressum | Kontakt