Anzeige
Technik

Lightweight-Kryptografie

Sichere Verschlüsselung im Sparmodus

Ein Code kann jedoch nicht nur durch Ausprobieren geknackt werden, sondern auch durch geschicktes Analysieren. Hier suchen die Angreifer sozusagen Abkürzungen, das heißt mathematische Vereinfachungen, die es erlauben, den geheimen Schlüssel zu finden, ohne alle Möglichkeiten durchzuprobieren.

Gregor Leander entwickelt gemeindam mit seinen Kollegen sparsamere Verschlüsselungsverfahren. © RUB/ Schirdewahn

Ein Beispiel für eine solche mathematische Abkürzung ist die sogenannte lineare Kryptoanalyse. Hierbei versucht der Angreifer, das Verschlüsselungsverfahren durch eine lineare, also eine sehr einfache, Funktion anzunähern. „Die Herausforderung für uns ist, Verfahren zu erfinden, die nicht einfach durchschaut werden können“, erklärt Gregor Leander.

Gemischte Blöcke

Zum Beispiel haben Leander und seine Kollegen das Verschlüsselungsverfahren „Present“ erfunden. Die International Organization for Standardization, kurz ISO, hat es inzwischen als Standard anerkannt.

Dabei wird die zu verschlüsselnde Nachricht in Blöcke der Länge 64 Bit zerteilt, das heißt in eine Abfolge von 64 Einsen und Nullen. Diese 64 Bits werden wiederum in Abschnitten à vier Bit betrachtet. Zuerst werden die vier Nullen und Einsen in jedem Abschnitt nach einem bestimmten Rezept verändert. Danach werden alle 64 Bits gemischt. Anschließend beginnt die nächste Runde, in der die Bits wieder erst in Viererblöcken verändert und danach im ganzen 64er-Block gemischt werden, und so weiter.

Sowohl die Veränderung der Viererblöcke als auch das Vertauschen der 64 Stellen müssen dabei bestimmte Voraussetzungen erfüllen, damit das Verfahren, obwohl es so einfach klingt, sicher ist. Zum einen sollen die Veränderungen möglichst wenig linear sein, das heißt gewissermaßen, sie dürfen nicht zu simpel sein. Zum anderen muss das Vertauschen möglichst wild ablaufen, damit Zeichen aus dem Anfang auch mit Zeichen vom Ende vertauscht werden und nicht nur Zeichen aus der nächsten Nachbarschaft die Plätze wechseln. Ziel ist es, dass die Nachricht nach mehreren Runden dieser einfachen Operationen möglichst stark und undurchschaubar verfremdet ist.

Anzeige
Entscheidend ist jedoch, was die Hardware leisten kann - hier ein RFID-Chip zur Tierkennung. Dafür hilft die Kooperation mit Ingenieuren. © RUB/ Schirdewahn

Kooperation mit Ingenieuren

Bei seiner Entwicklung besserer Verschlüsselungen arbeitet der Bochumer IT-Experte Gregor Leander eng mit Forschern und Experten aus den Ingenieurwissenschaften zusammen. Die fachübergreifende Zusammenarbeit hält er für extrem wichtig. Denn um die passende Mathematik für kostengünstige und energiebeschränkte Anwendungen zu liefern, muss er verstehen, was kostengünstig und energiebeschränkt in Sachen Hardware überhaupt bedeutet. Schließlich können seine Algorithmen in vielfältigen praktischen Anwendungen zum Einsatz kommen.

Dabei ist Lightweight-Kryptografie eine zentrale Herausforderung in der Industrie 4.0, die für die Produktion und Logistik intelligente, vernetzte Systeme benötigt. So dienen zum Beispiel Funketiketten, in der Fachsprache RFID für radio-frequency identification, nicht nur als Diebstahlsicherung, sondern werden auch genutzt, um Pakete nachzuverfolgen und Tiere zu kennzeichnen. Sie sind in Reisepässen und Personalausweisen eingesetzt und finden sich in Form kontaktloser Chipkarten für Bus und Bahn. Die Verschlüsselungsverfahren, die Gregor Leander entwickelt, können all diesen Zwecken dienen.

  1. zurück
  2. |
  3. 1
  4. |
  5. 2
  6. |
  7. 3
  8. |
  9. 4
  10. |
  11. 5
  12. |
  13. 6
  14. |
  15. 7
  16. |
  17. weiter

RUBIN/ Aeneas Rooch, Ruhr-Universität Bochum
Stand: 29.07.2016

Teilen:
Anzeige

In den Schlagzeilen

Inhalt des Dossiers

Kleiner Code für große Sicherheit
Forschung gegen Sicherheitslücken im Internet der Dinge

Binäres Sprachgewirr
Schwierige Vielfalt im vernetzten Haushalt

Lückensuche in drei Schritten
So spüren die Forscher Schwachstellen auf

Lücken zu!
Aufspüren und Beseitigen ist das Ziel

Verschlüsselt, aber…
Vernetzte Kleingeräte sind oft schlechter geschützt

Gut, aber nicht unknackbar
Symmetrische Verschlüsselung und ihre Schwachstellen

Lightweight-Kryptografie
Sichere Verschlüsselung im Sparmodus

Diaschauen zum Thema

News zum Thema

Online-Games: Was der Nutzername verrät
Name und Spielverhalten geben Rückschluss auf Persönlichkeit

Neue Masche beim Identitätsklau
Betrügerische Onlineshops verhökern Fälschungen im Namen ahnungsloser Nutzer

Datenleck in Apps bedroht Millionen Nutzer
Fehlerhafte Authentifizierungen für Cloud-Speicher erleichtern Angriffe

Der Computer kennt uns besser
Schon wenige "Likes" verraten, wer wir sind und wie wir ticken

Dossiers zum Thema