Visual_MPCitH_Thomas_Bellebaum_Markus_Bever_Cybersecurity_Blog_Fraunhofer_AISEC_s

Multi-Party Computation in the Head – eine Einführung

Im Jahr 2016 kündigte das National Institute of Standards and Technology (NIST) einen Standardisierungsprozess für quantensichere kryptografische Primitive an. Ziel war es, sichere Schlüsselkapselungsmechanismen (KEM) und Signaturverfahren zu finden. Ein einzigartiger Ansatz war das PICNIC-Signaturverfahren, das das MPC-in-the-Head-Paradigma (MPCitH) nutzt und als besonders sicher gilt, weil es auf gut erforschten Blockchiffren und Hash-Funktionen beruht. PICNIC wurde vom NIST als alternativer Kandidat angekündigt. Daraufhin wurden viele auf PICNIC aufbauende Nachfolgeverfahren wie BBQ, Banquet und FEAST vorgeschlagen, die verschiedene Blockchiffren und Variationen des ursprünglichen Konstruktionsparadigmas verwenden. Im Jahr 2022 kündigte das NIST eine zweite Ausschreibung speziell für Signaturverfahren an. Auf dem MPC-in-the-Head-Paradigma basierende Signaturschemata wurden aufgrund der Fülle der Anträge zu einer eigenen Kategorie. Dieser Artikel erklärt die Kernidee und Funktionalität früher MPCitH-basierter Signaturverfahren und wie wir am Fraunhofer AISEC diese Konzepte nutzen.

Den vollständigen Blog-Beitrag finden Sie auf Englisch hier: 

»Multi Party Computation in the Head – An Introduction«

 

 

Most Popular

Keinen Beitrag verpassen?

Bitte geben Sie Ihre E-Mail-Adresse ein, um keinen Blog-Beitrag zu verpassen.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.

* Pflichtfeld

* Pflichtfeld

Mit dem Ausfüllen des Formulars akzeptieren Sie unsere Datenschutzerklärung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Weitere Artikel

Cybersecurity Risk Management in der Automobilindustrie bereichsübergreifend meistern

Moderne Fahrzeuge sind vernetzte Systeme aus Software, Sensoren und Cloud-Diensten. Da Automobilhersteller ihre Arbeit auf Bereiche wie Entwicklung, Produktion und Backend aufteilen, können Cybersicherheitsrisiken leicht zwischen den Zuständigkeiten verloren gehen. Standards wie ISO/SAE 21434, die ISO/IEC 27000 Familie und die IEC 62443 Reihe liefern zwar wichtige Bausteine, erklären aber nicht, wie Cybersicherheit bereichsübergreifend wirksam aufeinander abgestimmt werden kann. Unsere Forschung am Fraunhofer AISEC zeigt die Folgen: schwer vergleichbare Risikoanalysen, unklare Kommunikation und fragmentierte Schutzstrategien. Die Lösung liegt in einem bereichsübergreifenden Ansatz, der Prozesse, Werkzeuge und Terminologie verbindet. Auf Basis einer strukturierten Analyse zentraler Cybersicherheitsstandards und Interviews mit Experten von sechs Automobilherstellern kontrastiert dieser Artikel die Erwartung der Standards mit der gelebten Praxis – und skizziert konkrete Schritte, um die bestehenden Lücken zu schließen.

Weiterlesen »

Automatisierte Cloud-Zertifizierung mit EMERALD: Architektur, Evidenz und vertrauenswürdige Sicherheit

Die Sicherheit von Cloud-Diensten wird angesichts zunehmender Komplexität und regulatorischer Anforderungen zur Herausforderung. Mit herkömmlichen Zertifizierungsverfahren lassen sich diese Anforderungen nur unter hohem finanziellem und zeitlichem Aufwand erfüllen. Das EU-Forschungsprojekt EMERALD verfolgt daher einen neuen Ansatz: Es entwickelt ein Framework für kontinuierliche, automatisierte Sicherheitszertifizierung auf Basis semantisch strukturierter Evidenzen. Dieser Beitrag erläutert die Konzepte, Methoden und Validierungsansätze der EMERALD-Plattform.

Weiterlesen »

Ansätze zur Verifikation klassischer Software mit Quantencomputern

In diesem Beitrag untersuchen wir die Möglichkeit, die formale Verifikation klassischer Programme mithilfe von Quantencomputern zu beschleunigen. Häufige Programmierfehler wie Nullzeiger-Dereferenzierung und Zugriffe außerhalb von Array-Grenzen gehören zu den Hauptursachen für Sicherheitslücken. Unser Ansatz besteht darin, aus Codeausschnitten eine SAT-Instanz (Satisfiability) zu generieren, die genau dann erfüllbar ist, wenn das unerwünschte Verhalten im Programm vorhanden ist. Diese Instanz wird anschließend in ein Optimierungsproblem überführt, das mithilfe quantenbasierter Algorithmen gelöst wird – was potenziell eine asymptotisch polynomielle Beschleunigung ermöglicht.

Weiterlesen »