Ruhr-Uni-Bochum
HGI

Copyright: HGI, stock.adobe.com: chinnarach

Best Paper Award für HGI-Wissenschaftler auf der CRYPTO

Christof Beierle, Prof. Gregor Leander und HGI-Gastwissenschaftler Yosuke Todo erhalten Auszeichnung für ihr Paper „Improved Differential-Linear Attacks with Applications to ARX Ciphers“.

Best Paper Award für HGI-Wissenschaftler auf der CRYPTO. August 2020

Wie können aktuelle Verschlüsselungs-Standards angegriffen werden, um ihre Sicherheit entweder zu quantifizieren? Dieser Frage widmet sich die Kryptanalyse, auf deren Prinzipien auch das Paper von Christof Beierle (HGI), Prof. Gregor Leander (HGI/CASA) und Yosuke Todo (NTT Secure Platform Laboratories) basiert. Die Arbeit ist nun auf der renommierten „International Cryptology Conference 2020 (CRYPTO)“ zum Best Paper ausgezeichnet worden. Sie ist das Resultat einer internationalen Zusammenarbeit: Der japanische Wissenschaftler Yosuke Todo forscht aktuell auf Einladung Gregor Leanders für ein Jahr zu Gast am Lehrstuhl für Kryptographie der Ruhr-Universität Bochum.

In ihrer Arbeit haben die Wissenschaftler ein verbessertes Verfahren für differential-lineare Attacken entwickelt. Damit konnten sie den bisher erfolgreichsten nachgewiesenen Angriff auf eine bestimmte Klasse von Verschlüsselungsalgorithmen, den ARX-Chiffren (ChaCha und Chaskey), nachweisen.

Die Weitergabe von Informationen in unserem digitalen Alltag wird durch kryptographische Verfahren abgesichert: Mithilfe von Verschlüsselungsverfahren werden sie verschlüsselt somit gesichert. Die symmetrische Verschlüsselung bildet die Grundlage vieler Anwendungen, vom Internet-Banking bis hin zum Chat im Messenger. Für die Ver- und Entschlüsselung wird dabei ein einziger geheimer Schlüssel verwendet, der sowohl dem Sender als auch dem Empfänger bekannt sein muss. Eine Klasse dieser symmetrischen Primitive basiert auf dem sogenannten ARX-Design, das auf schnelle und einfach zu implementierenden Algorithmen setzt. ARX steht dabei für modulare Addition, Rotation, XOR und ist besonders effizient in Software. Das Forscher-Team hat mit einem neuen Framework eine bestehende Angriffsmethode weiterentwickelt, mit denen sie zwei der ARX-Chiffren, ChaCha und Chaskey, erfolgreicher angreifen konnten, als es mit bisher bekannten Angriffen möglich war. „ChaCha“ wurde von dem CASA-PI Daniel Bernstein (ehemaliger CASA PI) entwickelt.

Das Verschlüsselungs-Design ist runden-iteriert. Das bedeutet, dass die Rechenoperationen in Kombination in mehreren aufeinanderfolgenden Runden ausgeführt werden, um den Klartext zu verschlüsseln. Die Wissenschaftler konnten ihren Angriff auf mehr Runden anwenden als andere bekannte Angriffe es bisher geschafft haben. Dies bedeutet also, dass sie den Angriff verbessert haben, jedoch weiterhin nur ein Teil der Chiffre angreifbar ist. „Insofern stärkt das Paper das Vertrauen in die Chiffren“, erklärt Christof Beierle.

Das Forscher-Team stellt das Paper am Dienstag, 18. August auf der in diesem Jahr online  stattfindenden Konferenz vor. Weitere Informationen und das vollständige PDF finden Sie hier.

Original-Veröffentlichung:
Improved Differential-Linear Attacks with Applications to ARX Ciphers. Christof Beierle (Ruhr-Universität Bochum), Gregor Leander (Ruhr-Universität Bochum), Yosuke Todo (NTT Secure Platform Laboratories)

Allgemeiner Hinweis: Mit einer möglichen Nennung von geschlechtszuweisenden Attributen implizieren wir alle, die sich diesem Geschlecht zugehörig fühlen, unabhängig vom biologischen Geschlecht.