Lehrinhalte:
Traditionell sind kryptografische
Verfahren sicher gegen sogenannte Black-Box-Angriffe. Bei einem
Black-Box Angriff nutzt der Angreifer Schwachstellen des
kryptographischen Algorithmus aus, um die Sicherheit des Systems zu
brechen. Bei praktischen Implementierung der kryptographischen Verfahren
sind sogenannte Seitenkanalangriffe eine weitere kritische
Sicherheitsbedrohung. Unzählige Beispiele zeigen, dass fast alle heute
verwendeten Geräte von Seitenkanalangriffen betroffen sind. Als Paul C.
Kocher Ende der neunziger Jahre zeigte, dass die Sicherheit von
Smartcards mithilfe von Timing- oder Power-Analyse-Angriffen gebrochen
werden kann, wurden zahlreiche weitere Seitenkanalangriffe entdeckt. Vor
kurzem haben Beispiele wie Foreshadow gezeigt, dass selbst komplexe
Computersysteme anfällig für Seitenkanalangriffe sind.
„Leakage Resilient Cryptography“ ist ein Forschungsbereich der
Kryptographie, der diese praktischen Angriffe formalisiert, um formale
Methoden zum Nachweis der Sicherheit gegen Seitenkanalangriffe zu
verwenden. Insbesondere definiert es neue Sicherheitsmodelle, sogenannte
Leakage-Modelle, die Seitenkanalangriffe in die klassischen
Sicherheitsmodelle einbeziehen, und entwirft kryptografische Verfahren,
die in ihnen nachweislich sicher sind.
Voraussetzungen:
Das Seminar richtet sich an
Master-Studenten.
Grundvorlesung IT-Sicherheit oder Grundkenntnisse in Kryptographie werden empfohlen
- Dozent*in: Sebastian Faust
- Dozent*in: Maximilian Orlt
- Dozent*in: Clara Paglialonga