- Anzeigen -


Digitale Signatur trotzt Quantencomputern


Meilenstein: Forscher der TU Darmstadt und der genua gmbh präsentieren marktfähiges Post-Quantum-Signatur-Verfahren
Mit Hash-Funktionen zur Post-Quantum-Signatur - RFC soll für schnelle Verbreitung sorgen

- Anzeigen -





Die Kryptografie und die Rechenkraft von Computern sind in einem ständigen Wettlauf: Steigt die Leistungsfähigkeit der Rechner, muss auch bei Verschlüsselungsverfahren nachgerüstet werden, um die Sicherheit der Datenkommunikation und der gesamten IT zu gewährleisten. Quantencomputer können bestimmte mathematische Aufgaben, auf denen ein Großteil der heutigen kryptografischen Verfahren beruhen, besonders schnell berechnen - und werden in absehbarer Zeit einsatzfähig sein.

Hierauf sollte die Kryptografie vorbereitet sein. Ein Forscherteam der Technischen Universität (TU) Darmstadt und des deutschen IT-Sicherheitsunternehmens genua hat auf der Fachmesse it-sa in Nürnberg ein digitales Signatur-Verfahren vorgestellt, das Angriffen mit Quantencomputern standhält. Mit digitalen Signaturen garantieren bspw. Software-Hersteller ihren Kunden die Echtheit von zugesandten Updates. Das Verfahren wurde im Forschungsprojekt squareUP zur Praxisreife gebracht und soll in Kürze als erster Internet-Standard (Request for Comments, RFC) zu Post-Quantum-Signaturen veröffentlicht werden. Damit wird es zum universell gültigen Standard - ein Meilenstein für die Post-Quantum-Kryptografie.

Quantencomputer werden mit ihren besonderen Fähigkeiten äußerst komplexe Aufgaben in kurzer Zeit lösen können: bspw. Klimamodelle und chemische Prozesse in der Pharma- und Materialforschung berechnen - oder die Schlüssel zu heute verbreiteten Public-Key-Krypto-Verfahren. Dieses Potenzial macht die Entwicklung der neuartigen Computer interessant, auch die NSA soll laut Edward Snowden hier erhebliche Mittel investiert haben. Heute sind Quantencomputer noch weitgehend Theorie und nicht praxistauglich. Da aber erhebliche Mittel in die Entwicklung fließen, dürfte es in absehbarer Zukunft die ersten Computer dieser Art geben. Die Entwicklung und Verbreitung neuer, praxistauglicher Verschlüsselungsverfahren ist ebenfalls zeitaufwändig, deshalb sollte die Kryptografie frühzeitig auf den absehbaren Quantensprung bei der Rechenkraft reagieren.

Mit Hash-Funktionen zur Post-Quantum-Signatur
Ein Forscherteam der TU Darmstadt und des IT-Sicherheitsunternehmens genua aus Kirchheim bei München hat die Herausforderung angenommen. Im Projekt squareUP unter der Leitung des erfahrenen Kryptografie-Experten Professor Johannes Buchmann wurde innerhalb von drei Jahren ein Signatur-Verfahren zur Praxistauglichkeit gebracht, das Quantencomputer nicht knacken können. Kern der Lösung sind Hash-Funktionen: Diese funktionieren prinzipiell nur in eine Richtung - einmal mit Hash-Funktionen codierte Inhalte können nicht wieder in Klartext aufgelöst werden. Aufgrund ihrer Eigenschaften gelten kryptografisch sichere Hash-Funktionen als resistent gegen Quantencomputer-Attacken.

RFC soll für schnelle Verbreitung sorgen
Ausgehend von den Hash-Funktionen mussten auf dem Weg zu einem marktfähigen Signatur-Verfahren von den Forschern viele Aufgaben gelöst werden: Sie setzen das kryptografische Verfahren zunächst in eine OpenSource-Lösung um, die für die Entwicklungsarbeit frei zugänglich ist. Dann waren geeignete Werte für Schlüsselgrößen, Laufzeit und Anzahl der Signaturen auszuwählen. Denn daraus resultieren das Sicherheitsniveau und die Schnelligkeit des Signatur-Verfahrens, das durch variable Einstellungen auf verschiedene Anforderungen in der Praxis angepasst werden kann. Um die hohen Sicherheitsanforderungen zu erfüllen, musste die Lösung nach allen Seiten auf Schwachstellen geprüft werden. Schließlich wurde der Entwurf für einen Internet-Standard (RFC) erstellt, um die schnelle Verbreitung und weltweite Verwendung des Post-Quantum-Signatur-Verfahren zu ermöglichen. Die finale Veröffentlichung des RFC soll in Kürze erfolgen.

Von der Forschung in die Praxis: genua signiert Updates mit neuem Verfahren
Einer der ersten Anwender ist der Projektpartner genua gmbh. Das IT-Sicherheitsunternehmen aus Kirchheim bei München hat das neue Verfahren bereits in mehrere Sicherheitsprodukte integriert, Post-Quantum-Signaturen garantieren Kunden somit die Echtheit zugesandter Software-Updates. Das von genua und der TU Darmstadt durchgeführte Projekt "squareUP" wurde von der Deutschen Forschungsgemeinschaft (DFG) sowie dem bayerischen Wirtschaftsministerium gefördert.

Über die Cyber-Sicherheitsforschung an der Technischen Universität Darmstadt
Cybersicherheit ist einer von sechs Forschungsschwerpunkten der TU Darmstadt, einer der führenden Technischen Universitäten Deutschlands. Im Profilbereich Cybersecurity (CYSEC) arbeiten mehr als 200 Wissenschaftlerinnen und Wissenschaftler an zentralen Themen der Cybersicherheit und des Privatheitsschutzes. An CYSEC sind mehr als 30 Fachgebiete aus acht Fachbereichen der TU Darmstadt beteiligt - Informatik, Physik, Elektrotechnik und Informationstechnik, Gesellschafts- und Geschichtswissenschaften, Biologie, Humanwissenschaften, Maschinenbau und Rechts- und Wirtschaftswissenschaften. International anerkannte Spitzenforschung in zahlreichen Bereichen der Cybersicherheit und die Ausbildung von Experten im Masterstudiengang IT-Sicherheit sind Kernkompetenzen von CYSEC. Technologietransfer über nationale und internationale Kooperationen mit außeruniversitären Forschungseinrichtungen und industriellen Partnern runden das Profil von CYSEC ab.
(genua: ra)

eingetragen: 17.10.17
Home & Newsletterlauf: 28.11.17


genua: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.

  • Umgebungsgeräusche als Authentifizierung

    Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, gibt ihren neuen Technologie-Partner Futurae, einem Anbieter einer starken Multi-Faktor-Authentifizierungs-Suite, bekannt. Die Airlock Suite ist eine zentrale Security-Plattform, welche flexibel und vielfältig erweiterbar ist. Damit Kunden für jeden Anwendungsfall die beste Lösung erhält, arbeitet Airlock mit verschiedenen führenden Technologie-Partnern zusammen. Zusätzlich zu Passwort, Matrixkarte oder MTAN-Authentisierung unterstützt Airlock diverse Lösungen von Technologiepartnern. Im Bereich Authentisierung hat Airlock ab sofort einen weiteren Partner: das Schweizer Technologieunternehmen Futurae.

  • Schutz von Unternehmen vor Angriffen

    NTT Security und ThreatQuotient haben eine Kooperation vereinbart, um ihr Angebot rund um Threat Intelligence zu erweitern. Der neue Threat Intelligence Service von NTT Security wird auf der Threat-Intelligence-Plattform "ThreatQ" von ThreatQuotient basieren. Dank der flexiblen Architektur dieser Datenaggregations- und -korrelationsplattform wird NTT Security zukünftig noch besser in der Lage sein, den Kunden der NTT Group in aller Welt detaillierte, relevante Threat-Intelligence-Informationen über ihre Managed Security Services bereitzustellen. NTT Security und die NTT-Group-Unternehmen Dimension Data, NTT Communications und NTT Data sowie ihre Kunden verfügen über umfangreiche Informationen über das Vorgehen von Cyber-Kriminellen und Malware-Funktionsweisen.

  • IT, Cloud- und IoT-Assets automatisiert erfassen

    Tenable Network Security und ServiceNow gaben eine strategische Security-Allianz zwischen der "Tenable Cyber-Exposure"-Plattform und "ServiceNow Security Operations" bekannt. Sie vereinfacht und beschleunigt es für Unternehmen und staatliche Einrichtungen, Cyberrisiken zu verstehen, zu managen und zu reduzieren. Die digitale Transformation führt zu einer stark wachsenden Zahl von Technologien und Computing-Plattformen in Unternehmen. Dadurch entstehen übermäßig viele "blinde Flecken" in Netzwerken - diese zu verstehen, überschreitet oft die die Fähigkeiten von Unternehmen.

  • Gefordert: Security by Design

    Die weltweite Attacke mit dem Verschlüsselungstrojaner WannaCry zeigte 2017 überdeutlich: IT-Infrastrukturen sind global viel zu wenig geschützt. Cyberangriffe werden, selbst wenn sie sich gegen bekannte Schwachstellen richten, immer noch nicht ausreichend erkannt und abgewehrt. Sie können sich damit international weit verbreiten. In einem Acht-Punkte-Programm forderte daher Dirk Backofen, Leiter Telekom Security, Unternehmen auf, ihre Cybersicherheit massiv auszubauen. "Ohne vernünftigen Cybersecurity-Schutz verschenken wir wichtigen Boden und ungeahnte ökonomische Werte an die Angreifer", sagte Backofen auf dem 3. Telekom Fachkongress Magenta Security in Bonn. "Wir benötigen eine Immunisierung der gesamten Gesellschaft. Eine Art Cyberschutz-Impfung für alle Unternehmen. Denn Sicherheit funktioniert nur, wenn alle mitmachen und immun gegen Cyber-Attacken sind."