Detailseite
Projekt Druckansicht

RAVe: Robuste Authentisierte Verschlüsselung

Fachliche Zuordnung Sicherheit und Verlässlichkeit, Betriebs-, Kommunikations- und verteilte Systeme
Förderung Förderung von 2018 bis 2023
Projektkennung Deutsche Forschungsgemeinschaft (DFG) - Projektnummer 411725237
 
Erstellungsjahr 2024

Zusammenfassung der Projektergebnisse

Alle im Rahmen des Projetes erzielten Ergebnisse wurden in Publikationsorganen mit wissenschaftlicher Qualitätssicherung veröffentlicht: Es wurde der Oribidata-Modus für die Authentisierte Verschlüsselung vorgeschlagen. Er bietet Sicherheit auch im Fall einer "Release of Unverified Plaintexts". Die Sicherheit des im Rahmen des Projektes entwickelten TEDT2-Modus liegt jenseits der Geburtstagsschranke ("beyond-birthday"-Sicherheit) sogar unter Leakage. Es wurde der Ansatz des "implizten Key-Stretchings" (iKS) eingeführt und untersucht. Bei verschlüsselten Nachrichten der Länge m könnte man erwarten, dass Angreifende für jeden falschen Schlüssel mindestens (m) Zeiteinheiten brauchen. Das entspricht einem iKS um log(m) bit. Es wurden alle gängigen AE-Chiffren betrachtet und in verschiedene Klassen eingeteilt. Wenig überraschend ist, dass die sehr einfachen online-Chiffren kein iKS leisten. Überraschend war, dass nicht einmal die betrachteten 3-Pass-Modie iKS leisteten. Tatsächlich kann man bei allen von uns betrachteten Kryptosystemen falsche Schlüssel in Zeit O(1) erkennen, unabhängig von der Nachrichtenlänge m. Für einige der betrachteten Modi genügen aber minimale Änderungen, um sie, ohne nennenswerte Einbußen an der Effizienz, in Kryptosysteme mit implizitem Key-Stretching umzuwandeln. Pholkos ist eine Familie von Blockchiffren mit Tweak, die Zustands- und Schlüsselgrößen > 256 bit und Twaks von 128 bis 256 bit unterstützen. Obwohl die Blockgrößen von Phol­ kos erheblich über den 128 bit des AES ist, nutzt Pholkos die auf modernen Prozessoren verfügbaren AES-Instruktionen und erreicht so eine Performance von ein bis zwei Taktzyklen pro Byte. Tweak-aNd-Tweak (TNT) ist eine beweisbar sichere MAC-Konstruktion. Der ursprünglich beste bekannte Angriff braucht O(2n) Einheiten Zeit, Daten und Speicher. Die ursprünglich beste untere Schranke garantierte 2n/3 bit Sicherheit. Im Projekt gelang es, diese Lücke bis auf einen Faktor √n zu schließen. Der nunmehr beste Angriff braucht Zeit O(√n ∗ 2^3n/4) und die neue untere Schranke garantiert 3n/4 bit Sicherheit. Weitere im Rahmen des Projektes erzielte Ergebnisse betreffen die Sicherheit der ForkAES Chiffre, neue Ergebnisse zur Sicherheit des AES mit reduzierter Rundenzahl, Entwurf und Analyse von mehreren MACs mit Sicherheit jeweils jenseits der Geburtstagsschranke und ein Verschlüsselungsmodus, ebenfalls mit Sicherheit jenseits der Geburtstagsschranke.

Projektbezogene Publikationen (Auswahl)

 
 

Zusatzinformationen

Textvergrößerung und Kontrastanpassung