Detailseite
Projekt Druckansicht

Implementierungsaspekte alternativer asymmetrischer Kryptoverfahren

Antragsteller Professor Dr. Rolf Drechsler, seit 8/2017
Fachliche Zuordnung Sicherheit und Verlässlichkeit, Betriebs-, Kommunikations- und verteilte Systeme
Förderung Förderung von 2010 bis 2018
Projektkennung Deutsche Forschungsgemeinschaft (DFG) - Projektnummer 185289000
 
Erstellungsjahr 2019

Zusammenfassung der Projektergebnisse

Im Rahmen dieser Unternehmung wurde eine Vielzahl kryptografischer Algorithmen hinsichtlich ihrer praktischen Umsetzbarkeit auf eingebetteten Geräten untersucht. Die im Vorhaben erfolgreich abgeschlossenen Untersuchungen berücksichtigen unter anderem zentrale Aspekte zu Laufzeit-und Speicherminimierung auf eingebetteten Plattformen, generische verwendbare Hardwarekomponenten und die Berücksichtigung von Fragestellungen zur physikalische Sicherheit. Hinsichtlich der Laufzeit von alternativen Public-Key Verfahren lässt sich festhalten, dass insbesondere kryptografische Algorithmen basierend auf Gittern eine hervorragende Performanz zeigen, die der Performanz klassischer Verfahren, wie RSA oder ECC, in nichts nach steht, sondern im Gegenteil sogar in vielen Fällen um eine Größenordnung besser ist. Der Speicherverbrauch alternativer Public-Key Verfahren hängt in großem Maße von der gegebenen Instanziierung ab. Insbesondere kodierungsbasierte Verfahren, die QC-MDPC-Codes benutzen als auch gitterbasierte Verfahren, die ideale Gitter benutzen, sind vergleichweise speichereffizient. Hash-basierte kryptografische Systeme benutzen sehr zwar kleine Schlüssel, können aber, abhängig von den gewählten Parametern, sehr große Signaturen (> 40 kB) haben. Der Speicherverbrauch von alternativen Public-Key Verfahren liegt jedoch in den meisten Fällen über dem von klassischen kryptografischen Verfahren. Zahlreiche Untersuchungen im Rahmen dieser Unternehmung haben weiterhin die physikalische Sicherheit von diversen alternativer Public-Key Verfahren verbessert. Insbesodnere gitterbasierte und kodierungsbasierte Verfahren wurden auf Schwachstellen gegen mögliche Seitenkanalangriffe untersucht. Dabei standen insbesodnere Timingangriffe sowie differenzielle Poweranalysen (DPA) im Fokus der Untersuchungen. Geeignete Gegenmaßnahmen wurden entwickelt und auf verschiedenen Plattformen praktisch evaluiert.

Projektbezogene Publikationen (Auswahl)

 
 

Zusatzinformationen

Textvergrößerung und Kontrastanpassung