Detailseite
Projekt Druckansicht

Theorie und Analyse kryptographischer Hashfunktionen

Fachliche Zuordnung Theoretische Informatik
Förderung Förderung von 2010 bis 2016
Projektkennung Deutsche Forschungsgemeinschaft (DFG) - Projektnummer 172437206
 
Erstellungsjahr 2017

Zusammenfassung der Projektergebnisse

Im Rahmen des Projektes wurden neue Angriffstechniken für Hashfunktionen aus dem SHA-3 Wettbewerbes verallgemeinert und weiterentwickelt. Janus ist ein Software-Framework, das Kryptanalysten bei der Suche nach unabhängigen Bi-Cliquen für die BiClique Kryptanalyse unterstützt. Der Kryptanalyst spezifiziert die Chiffre und wählt die Parameter (Anzahl Runden und Dimension der Bi-Clique). Janus findet nicht nur eine optimale Bi-Clique, sondern auch alle weiteren Informationen, um den Berechnungsaufwand für einen entsprechenden Angriff bestimmen zu können. Mit Hilfe von Janus gelang es, neben der Bestätigung bereits publizierter Angriffe, den ersten Bi-Clique Angriff für die AES-artige Blockchiffre BKSQ mit voller Rundenzahl zu finden. Das “defective ideal cipher model” erlaubt es, blockchiffrenbasierte Hashfunktionen auch für den Fall zu analysieren, dass die Blockchiffre nicht ideal ist, sondern Schwächen aufweist. Die Resultate implizieren keine besondere Schwäche für irgend eine spezifische Hashfunktion, bzw. für irgend eine spezifische Instantiierung einer blockchiffrenbasierten Hashfunktion. Doch, wenn es keine sehr spezifischen Gründe gibt, eine bestimmte Single-Block-Length Hashfunktion zu wählen, dann ergibt sich aus den Ergebnissen die klare Empfehlung, eine der vier Konstuktionen einzusetzen, die robust gegen derartige Schwächen der eingesetzten Blockchiffre sind. Der Ansatz, ein System zur Authentisierten Verschlüsselung (AV) auf Basis einer Hashfunktion zu definieren, erwies sich zwar als gangbar, wurde von der Fachwelt jedoch wenig enthusiastisch aufgenommen. Der wesentliche Grund scheint darin zu bestehen, dass durch die Einführung von AES-Instruktionen auf den meisten güngigen Prozessorarchitekturen die blockchiffrenbasierten Lösungen einen wesentlichen Performance-Vorteil gewonnen haben. Deshalb wurde, abweichend von der ursprünglichen Planung für das Projekt, die Weiterentwicklung der Hashfunktions-basierten AV-Systeme gestoppt, und stattdessen blockchiffrenbasierte AV-Systeme untersucht. Die wesentlichen Ergebnisse betreffen robuste authentisierte online-Verschlüsselung und RIV zur robusten authentisierten offline-Verschlüsselung. Wir publizierten eine breite Übersicht über die CAESAR-Kandidaten für innovative Kryptosysteme zur Authentisierten Verschlüsselung. Weil der Stand der Dinge bei praktischen Passwort-Hashfunktionen so schlecht war, wurde ein internationaler Wettbewerb für eine neue Passwort-Hashfunktion ins Leben gerufen [PHC]. Im Rahmen des Projekts wurde Catena entwickelt und als Kandidat für den PHC eingereicht. Catena ist memory-hard, und greift trotzdem auf eine konstante (also Passwort-unabhängige) Weise auf den Speicher zu. Die Speicherzugriffe werden durch gerichtete Graphen mit speziellen Eigenschaften definiert, die Nachweise der memory-hardnss beruhen auf einer Anwendung der sogenannten “Pebble-Games” in diesen Graphen. Catena stellt sicher, dass die Passwort-abhängig initialisierten Eintraüge im Speicher garantiert alle überschrieben werden, deshalb ist Catena sicher gegen Garbage-Collector Angriffe. Am Ende hat Catena den Wettbewerb zwar nicht gewonnen. Aber die grundlegende Arbeit bei der Entwicklung von Catena wurde vom PHC Kommittee mit einer “special recognition” gewürdigt "for its agile framework approach and side-channel resistance" und regte andere Forscher zu weiterführenden Arbeiten an.

Projektbezogene Publikationen (Auswahl)

  • A Framework for Automated Independent-Biclique Cryptanalysis. FSE 2013: 561-581
    Farzaneh Abed, Christian Forler, Eik List, Stefan Lucks, Jakob Wenzel
  • Memory-Demanding Password Scrambling. ASIACRYPT (2) 2014: 289-305
    Christian Forler, Stefan Lucks, Jakob Wenzel
    (Siehe online unter https://doi.org/10.1007/978-3-662-45608-8_16)
  • Pipelineable On-line Encryption. FSE 2014: 205-223
    Farzaneh Abed, Scott R. Fluhrer, Christian Forler, Eik List, Stefan Lucks, David A. McGrew, Jakob Wenzel
    (Siehe online unter https://doi.org/10.1007/978-3-662-46706-0_11)
  • Hash Functions from Defective Ideal Ciphers. CT-RSA 2015: 273-290
    Jonathan Katz, Stefan Lucks, Aishwarya Thiruvengadam
    (Siehe online unter https://doi.org/10.1007/978-3-319-16715-2_15)
  • General classification of the authenticated encryption schemes for the CAESAR competition. Computer Science Review 22: 13-26 (2016)
    Farzaneh Abed, Christian Forler, Stefan Lucks
    (Siehe online unter https://doi.org/10.1016/j.cosrev.2016.07.002)
  • RIV for Robust Authenticated Encryption. FSE 2016: 23-42
    Farzaneh Abed, Christian Forler, Eik List, Stefan Lucks, Jakob Wenzel
    (Siehe online unter https://doi.org/10.1007/978-3-662-52993-5_2)
 
 

Zusatzinformationen

Textvergrößerung und Kontrastanpassung