Kategorie Kryptografie

Fraunhofer AISEC im Auftrag des BSI: Neue Studie zu Laser-basiertem Fehlerangriff auf XMSS

Headerbild zum Blogartikel "Neue Studie zu Laser-basiertem Fehlerangriff auf XMSS" im Cybersecurityblog des Fraunhofer AISEC
Für die Sicherheit von eingebetteten Systemen muss die Integrität und Authentizität der Software geprüft werden – z. B anhand von Signaturen. Gezielte Hardware-Angriffe ermöglichen jedoch die Übernahme des Systems mit Schadsoftware. Welchen Risiken sind moderne kryptografische Implementierungen ausgesetzt? Welche Gegenmaßnahmen sind zu ergreifen? Zur Beantwortung dieser Fragen führte das Fraunhofer AISEC im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) eine Studie zu Laser-basierten Fehlerangriffen auf XMSS durch. Im Fokus steht ein hash-basiertes, quantensicheres Schema für die Erstellung und Überprüfung von Signaturen, das auf dem Winternitz One-Time-Signature-Verfahren (WOTS) basiert.

Eine behutsame Einführung in die gitterbasierte Post-Quanten-Kryptografie

In den letzten Jahren wurden erhebliche Fortschritte bei der Erforschung und Entwicklung von Quantencomputern erzielt. Ein voll entwickelter Quantencomputer wird in der Lage sein, eine Reihe von mathematischen Problemen – wie die ganzzahlige Faktorisierung und den diskreten Logarithmus – effizient zu lösen, die die Grundlage für eine Vielzahl von kryptografischen Verfahren bilden. Im Jahr 2016 hat das US-amerikanisch National Institute of Standards and Technology (NIST) einen offenen Wettbewerb ausgeschrieben, mit dem Ziel, geeignete Algorithmen für quantenresistente Kryptografie zu finden und zu standardisieren. Die Standardisierungsbemühungen des NIST streben sichere Post-Quanten-KEMs und digitale Signaturen an. In diesem Artikel werden zwei der zu standardisierenden Algorithmen, Kyber und Dilithium, vorgestellt und einige ihrer mathematischen Details skizziert. Beide Algorithmen basieren auf sogenannten Gittern und dem darauf aufbauenden »Learning with Errors«, die im Artikel näher beleuchtet werden.

Post-Quanten-Kryptografie in der Praxis

Die Bedrohung der heute verwendeten asymmetrischen Kryptografie durch Quantencomputer ist in der wissenschaftlichen Community seit mehr als 25 Jahren bekannt - seit Peter Shor einen polynomiellen Algorithmus zur Primfaktorzerlegung und zum Lösen des diskreten Logarithmus auf einem Quantencomputer veröffentlichte. In den letzten Jahren warnen Krypto-Expert*innen verstärkt vor der voranschreitenden Entwicklung kryptografisch relevanter Quantencomputer. Die Forschung am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC zur Post-Quanten-Kryptografie (PQC), hat das Ziel, Unternehmen, staatlichen Einrichtungen sowie Bürger*innen auch weiterhin benutzbare und langfristig sichere Kryptografie und somit Datensicherheit zu ermöglichen. In diesem Blogartikel geben wir eine kurze Übersicht über vier aktuelle Projekte.