Detailseite
Projekt Druckansicht

Implementierungsaspekte alternativer asymmetrischer Kryptoverfahren

Antragsteller Professor Dr. Rolf Drechsler, seit 8/2017
Fachliche Zuordnung Sicherheit und Verlässlichkeit, Betriebs-, Kommunikations- und verteilte Systeme
Förderung Förderung von 2010 bis 2018
Projektkennung Deutsche Forschungsgemeinschaft (DFG) - Projektnummer 185289000
 
Erstellungsjahr 2019

Zusammenfassung der Projektergebnisse

Im Rahmen dieser Unternehmung wurde eine Vielzahl kryptografischer Algorithmen hinsichtlich ihrer praktischen Umsetzbarkeit auf eingebetteten Geräten untersucht. Die im Vorhaben erfolgreich abgeschlossenen Untersuchungen berücksichtigen unter anderem zentrale Aspekte zu Laufzeit-und Speicherminimierung auf eingebetteten Plattformen, generische verwendbare Hardwarekomponenten und die Berücksichtigung von Fragestellungen zur physikalische Sicherheit. Hinsichtlich der Laufzeit von alternativen Public-Key Verfahren lässt sich festhalten, dass insbesondere kryptografische Algorithmen basierend auf Gittern eine hervorragende Performanz zeigen, die der Performanz klassischer Verfahren, wie RSA oder ECC, in nichts nach steht, sondern im Gegenteil sogar in vielen Fällen um eine Größenordnung besser ist. Der Speicherverbrauch alternativer Public-Key Verfahren hängt in großem Maße von der gegebenen Instanziierung ab. Insbesondere kodierungsbasierte Verfahren, die QC-MDPC-Codes benutzen als auch gitterbasierte Verfahren, die ideale Gitter benutzen, sind vergleichweise speichereffizient. Hash-basierte kryptografische Systeme benutzen sehr zwar kleine Schlüssel, können aber, abhängig von den gewählten Parametern, sehr große Signaturen (> 40 kB) haben. Der Speicherverbrauch von alternativen Public-Key Verfahren liegt jedoch in den meisten Fällen über dem von klassischen kryptografischen Verfahren. Zahlreiche Untersuchungen im Rahmen dieser Unternehmung haben weiterhin die physikalische Sicherheit von diversen alternativer Public-Key Verfahren verbessert. Insbesodnere gitterbasierte und kodierungsbasierte Verfahren wurden auf Schwachstellen gegen mögliche Seitenkanalangriffe untersucht. Dabei standen insbesodnere Timingangriffe sowie differenzielle Poweranalysen (DPA) im Fokus der Untersuchungen. Geeignete Gegenmaßnahmen wurden entwickelt und auf verschiedenen Plattformen praktisch evaluiert.

Projektbezogene Publikationen (Auswahl)

  • “Practical Lattice-Based Cryptography: A Signature Scheme for Embedded Systems,” in CHES, vol. 7428 of LNCS, pp. 530–547, 2012
    T. Güneysu, V. Lyubashevsky, and T. Pöppelmann
    (Siehe online unter https://doi.org/10.1007/978-3-642-33027-8_31)
  • “Towards Efficient Arithmetic for Lattice-Based Cryptography on Reconfigurable Hardware,” in LATINCRYPT, vol. 7533 of LNCS, pp. 139–158, 2012
    T. Pöppelmann and T. Güneysu
    (Siehe online unter https://doi.org/10.1007/978-3-642-33481-8_8)
  • “Software Speed Records for Lattice- Based Signatures,” in PQCrypto, vol. 7932 of LNCS, pp. 67–82, 2013
    T. Güneysu, T. Oder, T. Pöppelmann, and P. Schwabe
    (Siehe online unter https://doi.org/10.1007/978-3-642-38616-9_5)
  • “Towards Practical Lattice-Based Public-Key Encryption on Reconfigurable Hardware,” in Selected Areas in Cryptography (SAC), vol. 8282 of LNCS, pp. 68– 85, 2013
    T. Pöppelmann and T. Guneysü
    (Siehe online unter https://doi.org/10.1007/978-3-662-43414-7_4)
  • “Area Optimization of Lightweight Lattice-Based Encryption on Reconfigurable Hardware,” in IEEE International Symposium on Circuits and Systems (ISCAS), 2014 , pp. 2796–2799, 2014
    T. Pöppelmann and T. Guneysü
    (Siehe online unter https://doi.org/10.1109/ISCAS.2014.6865754)
  • “Beyond ECDSA and RSA: Lattice-based Digital Signatures on Constrained Devices,” in DAC, pp. 1–6, 2014
    T. Oder, T. Pöppelmann, and T. Guneysü
    (Siehe online unter https://doi.org/10.1145/2593069.2593098)
  • “Enhanced Lattice-Based Signatures on Reconfigurable Hardware,” in CHES, vol. 8731 of LNCS, pp. 357–374, 2014
    T. Pöppelmann, L. Ducas, and T. Guneysü
    (Siehe online unter https://doi.org/10.1007/978-3-662-44709-3_20)
  • “Lattice-Based Signatures: Optimization and Implementation on Reconfigurable Hardware ,” in IEEE Transactions on Computers, 2014
    T. Guneysü, V. Lyubashevsky, and T. Pöppelmann
    (Siehe online unter https://doi.org/10.1109/TC.2014.2346177)
  • “High-Performance Ideal Lattice-Based Cryptography on 8-Bit AVR Microcontrollers,” in ACM Trans. Embedded Comput. Syst. 16.4 (2017), 117:1–117:24
    Z. Liu, T. Poppelmann, T. Oder, H. Seo, S. S. Roy, T. Guneysu, J. Großschadl, H. Kim, and I. Verbauwhede
    (Siehe online unter https://doi.org/10.1145/3092951)
  • “Towards lightweight Identity-Based Encryption for the post-quantum-secure Internet of Things,” in 18th International Symposium on Quality Electronic Design, IS- QED 2017. IEEE 2017, pp. 319–324
    T. Guneysü, T. Oder
    (Siehe online unter https://doi.org/10.1109/ISQED.2017.7918335)
  • “Practical CCA2-Secure and Masked Ring-LWE Implementation,” in IACR Trans. Cryptogr. Hardw. Embed. Syst. 2018.1 (2018), pp. 142–174
    T. Oder, T. Schneider, T. Pöppelmann, and T. Guneysü
    (Siehe online unter https://doi.org/10.13154/tches.v2018.i1.142-174)
  • “Standard Lattice-Based Key Encapsulation on ¨ Embedded Devices,” in IACR Trans. Cryptogr. Hardw. Embed. Syst. 2018.3 (2018), pp. 372– 393
    J. Howe, T. Oder, M. Krausz, and T. Guneysu
    (Siehe online unter https://doi.org/10.13154/tches.v2018.i3.372-393)
 
 

Zusatzinformationen

Textvergrößerung und Kontrastanpassung