Detailseite
Projekt Druckansicht

Anwendungsspezifische Block Chiffren mit einem Fokus auf die Lineare Abbildung

Fachliche Zuordnung Theoretische Informatik
Förderung Förderung von 2015 bis 2021
Projektkennung Deutsche Forschungsgemeinschaft (DFG) - Projektnummer 267225567
 
Erstellungsjahr 2020

Zusammenfassung der Projektergebnisse

In diesem Projekt ging es um das Design und die Analyse von symmetrischen Chiffren. Symmetrische Krypto-Algorithmen sind, insbesondre wegen ihren deutlichen Effizienzvorteilen gegenüber Public-Key Algorithmen, für den größten Teil der Verschlüsselung unsere sensiblen Daten zuständig. Aus diesem Grund ist es von großem Interesse die Sicherheit dieser Algorithmen gut zu verstehen. Des Weiteren tuen sich durch neue Anwendungsgebiete, wie dem Internet der Dinge, neue Herausforderungen auf. Speziell auf diese Anwendungen angepasste Chiffren haben das Potential deutliche Effizienzgewinne zu erzielen. In diesem Zusammenhang kann man von dem AES, dem Advanced Encryption Standard, als Schweizer Taschenmesser der symmetrischen Kryptographie sprechen. Der AES ist vielseitig einsetzbar, für einzelne Anwendungen aber sicher nicht optimal. Diese anhaltende Nachfrage nach sogenannten leichtgewichtigen Chiffren (wobei hier nicht die Sicherheit leichtgewichtig ist, sondern die Implementierung) lässt sich gut Anhand des laufenden NIST Werbewebs zu genau diesen Algorithmen ablesen. Neben grundlegenden Einsichten in die Sicherheit von Chiffren haben die Ergebnisse unseres Projektes den Grundstein für mehrere Einreichungen zu diesem Wettbewerb gelegt. In Hinblick auf das Design neuer Chiffren war der Fokus dieses Projekts auf dem linearen Teil der Rundenfunktion. Dieser Teil, der einfach einer Multiplikation mit einer binären Matrix entspricht, sollte sorgfältig gewählt werden damit zum einen die Sicherheit der Chiffre gewährleistet werden kann und zum anderen eine effiziente Implementierung möglich ist. Eine interessante Frage in diesem Zusammenhang kann im Wesentlichen wie folgt formuliert werden: Wie viele XOR Operationen kostet die Multiplikationen mit einem festen (primitiven) Element eines endlichen Körpers von gegebener Ordnung mindestens? Hierbei ist die Darstellung des Körpers und die genaue Wahl des primitiven Elements nicht entscheiden. Diese Freiheiten erlauben interessante Optimierungen und nicht-triviale mathematische Fragestellungen. Überraschenderweise war es allerdings die technisch einfachste Überlegung die den größten Effizienzgewinn in diesem Teil des Projektes brachte: Wir konnten zeigen, dass schon die Anwendung von bekannten Optimierungsalgorithmen für die Multiplikation mit binären Matrizen bessere Ergebnisse liefert als viele, zum teil komplizierte, Verbesserungen in der Literatur. Der Hauptgrund für dieses, auf den ersten Blick sehr verwunderliche, Ergebnis ist, dass viele Verbesserungen sich sehr auf lokale Optimierungen fokussiert haben. Hier haben sich nun globale Optimierungen als einfacher und erfolgversprechender herauskristallisiert. Im Hinblick auf grundsätzliche Fragen der Sicherheitsanalyse würden wir gerne auf das verbesserte Verständnis von Invariant-Angriffen hinweisen, welches als Ergebnis dieses Projektes möglich wurde. So haben wir zum einen neue Angriffe entwickelt, die mehrere Chiffren brechen konnten, und zum anderen Arguments liefern können, wie man diese Angriffe vermeidet. Auch diese Argumente können als Anforderungen an den linearen Teil der Rundenfunktion formuliert werden. All diese Ergebnisse zusammengenommen erlaubten es uns mehrere neue Chiffren zu entwickeln. Besonders erfolgreich ist hier sicherlich die Chiffre SKINNY. SKINNY wurde von uns als akademischer Gegenpol zu den von der amerikanischen NSA entwickelten Chiffre SIMON entwickelt. Der Erfolg von SKINNY zeigt sich insbesondere darin, dass die Chiffre in der französischen Corona-Warn-App eingesetzt wird und dass mehrere Einreichungen für den oben erwähnten NIST Wettbewerb diese Chiffre als fundamentalen Baustein nutzen.

Projektbezogene Publikationen (Auswahl)

  • „Analyzing Permutations for AES-like Ciphers: Understanding ShiftRows,“ in CT-RSA, 2015
    C. Beierle, P. Jovancovic, M. M. Lauridsen, G. Leander and C. Rechberger
    (Siehe online unter https://doi.org/10.1007/978-3-319-16715-2_3)
  • „Observations on the SIMON Block Cipher Family,“ in CRYPTO, 2015
    S. Kölbl, G. Leander and T. Tiessen
    (Siehe online unter https://doi.org/10.1007/978-3-662-47989-6_8)
  • „Lightweight Multiplication in GF(2^n) with Applications to MDS Matrices,“ in CRYPTO, 2016
    C. Beierle, T. Kranz and G. Leander
    (Siehe online unter https://doi.org/10.1007/978-3-662-53018-4_23)
  • „Nonlinear Invariant Attack - Practical Attack on Full SCREAM, iSCREAM, and Midori64,“ in ASIACRYPT, 2016
    Y. Todo, G. Leander and Y. Sasaki
    (Siehe online unter https://doi.org/10.1007/978-3-662-53890-6_1)
  • „Strong 8-bit Sboxes with Efficient Masking in Hardware,“ in CHES, 2016
    E. Boss, V. Grosso, T. Güneysu, G. Leander, A. Moradi and T. Schneider
    (Siehe online unter https://doi.org/10.1007/978-3-662-53140-2_9)
  • „The SKINNY Family of Block Ciphers and Its Low-Latency Variant MANTIS,“ in CRYPTO, 2016
    C. Beierle, J. Jean, S. Kölbl, G. Leander, A. Moradi, T. Peyrin, Y. Sasaki, P. Sasdrich and S. M. Sim
    (Siehe online unter https://doi.org/10.1007/978-3-662-53008-5_5)
  • Shorter Linear Straight-Line Programs for MDS Matrices,“ in IACR Transaction of Symmetric Cryptography, 2017
    T. Kranz, G. Leander, K. Stoffelen and F. Wiemer
    (Siehe online unter https://doi.org/10.13154/tosc.v2017.i4.188-211)
  • „Proving Resistance Against Invariant Attacks: How to Choose the Round Constants,“ in CRYPTO, 2017
    C. Beierle, A. Canteaut, G. Leander and Y. Rotella
    (Siehe online unter https://doi.org/10.1007/978-3-319-63715-0_22)
  • (2018). “ShiftRows Alternatives for AES-like Ciphers and Optimal Cell Permutations for Midori and Skinny”. IACR Transactions on Symmetric Cryptology, 2018
    Alfarano, G. N., Beierle, C., Isobe, T., Kölbl, S., & Leander, G.
    (Siehe online unter https://doi.org/10.13154/tosc.v2018.i2.20-47)
 
 

Zusatzinformationen

Textvergrößerung und Kontrastanpassung