Direkt zum Inhalt

Cryptography Consulting and Standardization

Die Kryptographie-Forschungsgruppe am AIT bietet Beratung in Design, Entwicklung, Anwendung und Standardisierung moderner Kryptographie-Lösungen für die Industrie sowie für Forschungs- und Entwicklungsprojekte.

Fortschrittliche Kryptographie für mehr Sicherheit in der modernen IKT

Das Kryptographie-Team am AIT verfügt über langjährige Erfahrung in der Entwicklung von neuartigen kryptographischen Primitiven, Schemata und Protokollen mit neuen hilfreichen Features für moderne IT-Anwendungen. Wir forschen an fortschrittlichen kryptographischen Verfahren für dynamischen und flexiblen Datenaustausch, datenschutzfreundliche Technologien (PETs) und Online-Datenschutz, Post-Quanten-Kryptographie sowie verteilte Systeme. Im Speziellen beschäftigen wir uns mit kryptographischen Bausteinen wie attributbasierter Verschlüsselung (ABE) für strenge Zugriffskontrolle auf mathematischer Ebene, verschlüsselte attributbasierte Berechtigungsnachweise (EABCs) und redigierbare Signaturen für einen besseren Online-Datenschutz, digitale Signaturen für die Post-Quanten-Kryptographie, Proxy Re-Encryption (PRE) für die Delegation von Entschlüsselungsaufgaben sowie Multi-Party Computation (MPC) für sichere Datenverarbeitung. 

Mit unserer langjährigen Expertise in verschiedenen kryptographischen Verfahren können wir beweisbare Sicherheit garantieren, einschließlich fortschrittlicher kryptographischer Bausteine in verschiedenen Bereichen wie Cloud Computing und Distributed-Ledger Technologien. Das Team nutzt sein umfassendes Know-how im Bereich neuer Trends und kryptographischer Methoden, um IT-Lösungen noch sicherer zu machen. Unsere ExpertInnen können Ihre Systementwickler beim Aufbau einer fundierten Sicherheitsarchitektur unterstützen und damit potenzielle Schwachstellen in Ihren neuen Produkten reduzieren.

 

Kryptographie zum Schutz der Privatsphäre

Viele alltägliche Anwendungen nutzen kryptographische Mechanismen, um die Integrität und Vertraulichkeit der übertragenen, gespeicherten oder verarbeiteten Daten zu schützen. Diese Methoden sind jedoch oft nicht darauf ausgelegt, die Privatsphäre der Eigentümer dieser Informationen zu schützen. So wird Kryptographie etwa beim Identitätsmanagement genutzt, um sicherzustellen, dass nur berechtigte User Zugang zu einem Service haben. Diese Garantie bedeutet jedoch, dass der User identifiziert werden muss, entweder gegenüber einem Online-Identitätsprovider oder gegenüber einem Server, bei dem sich der User selbst authentifiziert. Bei einem Datenaustausch werden Integrität und Vertraulichkeit zwar gesichert, aber weder die Identität des Senders noch des Empfängers bleiben dem für den Datenaustausch genutzten Cloud-Provider verborgen. In beiden Fällen ist ein detailliertes Profiling des Users möglich.

Mit neuen gesetzlichen Regelungen auf europäischer Ebene, wie etwa der Datenschutz-Grundverordnung (DSGVO) oder der geplanten ePrivacy Richtlinie, hat der Gesetzgeber der Sensibilität dieser Metadaten Rechnung getragen und sieht potenziell hohe Strafen für den unzureichenden Schutz persönlicher Daten durch den Service-Provider vor.

Das AIT kann auf zahlreiche erfolgreiche Entwicklungsprojekte auf diesem Gebiet verweisen, z.B. Technologien zur datenschutzfreundlichen Authentifizierung, Datenverarbeitung und Datenaustausch durch fortschrittliche kryptographische Primitive wie (verschlüsselte) attributbasierte Berechtigungsnachweise, Multi-Party Computation oder Secret Sharing. Unser Angebot reicht von Beratungsleistungen zu Best Practices und bestehenden Lösungen in diesem Bereich bis zur Entwicklung von neuartigen kryptographischen Mechanismen, die auf die speziellen Anforderungen einzelner Stakeholder zugeschnitten sind.

 

Quantensichere Kryptographie

Die heute verwendete asymmetrische (oder Public-Key) Kryptographie basiert auf der Schwierigkeit der Faktorisierung großer zusammengesetzter Zahlen oder Lösung des diskreten Logarithmus-Problems in endlichen Gruppen, insbesondere elliptischen Kurven oder multiplikativen Gruppen von endlichen Feldern. In den 1990er Jahren wurde bereits theoretisch gezeigt, dass diese Problemtypen mit effizienten Quantenalgorithmen gelöst werden können. Sämtliche derzeit eingesetzten asymmetrischen Verfahren würden bei Verfügbarkeit eines ausreichend leistungsstarken Quantencomputers daher auf der Stelle unsicher werden. Lange Zeit wurden im Bereich Hochleistungs-Quantencomputer keine großen Fortschritte erzielt, allerdings hat sich die Forschung in den letzten Jahren intensiviert. Obwohl der Stand der Technik noch einige Größenordnungen von einem Quantencomputer entfernt ist, der den derzeit verwendeten asymmetrischen Verschlüsselungen gefährlich werden könnte, so erhöhen die raschen Fortschritte auf diesem Gebiet das Risiko doch erheblich. Protokolle und Systeme, die auf asymmetrischer Kryptographie basieren, sollten daher auf Post-Quanten- Kryptographie umgestellt werden, um das Risiko zu reduzieren und langfristig Sicherheit zu gewährleisten. Diese quantensichere Kryptographie beruht auf mathematischen Problemen, die gegen Angriffe von Quantencomputern resistent sind.

In Kooperation mit einem Team internationaler Forscher haben wir mit Picnic ein Verfahren für eine quantensichere digitale Signatur entwickelt. Es beruht auf  symmetrischen Schlüsselalgorithmen wie Blockchiffren und Hashfunktionen mit nachgewiesener Quantensicherheit in Kombination mit einem Zero-Knowledge-Proof System und ist daher nicht auf die Schwierigkeit strukturierterer mathematischer Probleme angewiesen. Das Verfahren hat die zweite Runde des NIST-Wettbewerbs zur Standardisierung von Post-Quanten Kryptographie erreicht. Neben unserer Arbeit an Signaturverfahren beschäftigen wir uns auch mit der Entwicklung weiterer Technologien der Post-Quanten-Kryptographie, z.B. integrierten Datenschutzfunktionen. 

Basierend auf unseren Erfahrungen aus der Entwicklung und Umsetzung quantensicherer Technologien bieten wir auch Schulungen und Beratungsleistungen auf dem Gebiet der Post-Quanten-Kryptographie.

 

Standardisierung in der Kryptographie

Darüber hinaus beteiligen wir uns aktiv an Standardisierungsbestrebungen in den Bereichen Kryptographie und Datenschutz. Wir sind daher über die neuesten Trends immer auf dem Laufenden und bieten Informationen über aktuelle Initiativen und neue Entwicklungen aus erster Hand. Auch bei der Erarbeitung eigener Standards stehen wir Ihnen mit Rat und Tat zur Seite.

Die Gruppe arbeitet derzeit an der Entwicklung von Standards mit der International Organization for Standardization (ISO) und dem European Telecommunications Standards Institute (ETSI). Im Rahmen von ISO nehmen wir am IT Security Techniques Subcommittee (JTC1/SC27) teil, das sich mit neuen kryptographischen Methoden und Datenschutztechnologien beschäftigt. Wir beteiligen uns aktiv an ETSI TC CYBER und haben beispielsweise in ETSI STF529 zur Standardisierung der attributbasierten Verschlüsselung (ABE) in ETSI TS 103 532 “Attribute Based Encryption for Attribute Based Access Control” beigetragen.  Darüber hinaus nehmen wir mit unseren ExpertInnen für quantensichere Kryptographie auch am Wettbewerb zur Post-Quanten-Kryptographie des National Institute of Standards and Technology (NIST) teil (siehe Picnic).