Auch wenn sie für die meisten Menschen im Verborgenen bleibt, ist Kryptografie eine der grundlegenden Technologien der Cybersicherheit. Es verhalte sich wie mit dem Fundament eines Hauses, erklärt Hub Leader Eike Kiltz: Man kann es nicht sehen, aber wäre es nicht da, würde alles zusammen brechen.
Im Allgemeinen vollbringt Kryptografie zweierlei: Sie stellt sicher, dass Informationen nicht in falsche Hände gelangen und verifiziert, dass sie nicht manipuliert worden sind. In unserem Alltag schützen kryptografische Protokolle den Austausch von Kreditkarten-Informationen zwischen Käufer und Verkäufer. Sie stellen sicher, dass abgefangene Mobiltelefon-Anrufe nicht von Dritten verstanden werden können und sie verifizieren, dass Sie wirklich mit Ihrer Bank verbunden sind und nicht mit einer kriminellen Fälschung.
Quantencomputer als große Bedrohung
Hub A beschäftigt sich mit drei Research Challenges: Post-Quanten Kryptografie, die Verbesserung von Kryptografie gegen Massenüberwachung und Grundlagen der Privatsphäre.
Quantencomputer stellen die größte Bedrohung für die Public-Key-Kryptografie, also der asymmetrischen Kryptografie, dar. Die Entwicklungen des letzten Jahrzehnts haben gezeigt, dass Quanten-Computing tatsächlich realisierbar ist – auch wenn noch unklar ist, wann die Technik tatsächlich ausgereift sein wird. Kiltz sagt: „Selbst, wenn es in 30 Jahren passiert und die Wahrscheinlichkeit nur 1 % beträgt, dass es passiert, wären diese 1 % überwältigend hinsichtlich der Tatsache, dass wir alles verlieren würden.“
„Alles“ bedeutet dabei, dass Quantencomputer jegliche verschlüsselten Daten offenlegen würden. Denn diese Maschinen wären nicht nur wesentlich leistungsfähiger als der jetzige Standard, sie wären auch ideal geeignet, um ganz bestimmte mathematische Probleme zu lösen, auf der aktuelle Verschlüsselungs-Algorithmen basieren. Das bedeutet: Jedes asymmetrisch verschlüsselte Regierungsgeheimnis und jede Nachricht, die Dissidenten oder Whistleblower belasten könnte, könnte im Klartext gelesen werden.
Bochumer Forscher*innen sind an der Entwicklung neuartiger Verschlüsselungsalgorithmen beteiligt
Dieses erschreckende Szenario hat das US National Institute for Standards and Technology dazu bewogen, einen Wettbewerb um „post-quanten“ oder „quanten-resistente“ Public-Key-Algorithmen und Digitale Signaturen ins Leben zu rufen. Im Juni 2020 wählte das NIST aus rund 80 Einreichungen in der ersten Runde vier Kandidaten für Verschlüsselungsalgorithmen und drei Algorithmen für kryptographische Signaturen aus. Bochumer Forscher*innen sind an der Entwicklung fast aller dieser Kandidaten beteiligt. Die meisten stammen aus Hub A, andere aus Hub B, der von Christof Paar geleitet wird und sich mit Eingebetteter Sicherheit beschäftigt.
Die klassische Public-Key-Kryptografie basiert auf zwei Arten von mathematischen Problemen, die für heutige Computer nur schwer zu lösen sind: das Faktorisieren großer Zahlen und das Lösen diskreter Logarithmen. Unglücklicherweise ist das Quantencomputing genau für diese "zyklische" Klasse von Problemen geeignet.
Eine neue Generation von Algorithmen
Aus diesem Grund muss die nächste Generation von Algorithmen auf neuen und andersartigen Problemen basieren, als den kürzesten Vektor innerhalb eines mathematischen Gitters auszumachen oder die leichtesten Codewörter in linearen Binär-Codes zu finden.
Mathematiker beschäftigen sich schon seit Jahrhunderten mit Gittern. Laien können sie sich am besten als in viele Dimensionen expandierte Raster vorstellen, beispielsweise 500 oder 1000. Für die Forscher besteht die größte Herausforderung darin, ein solches Problem in einen Algorithmus umzusetzen, der zum Einen schnell ist und zum Anderen fehlerhafter Implementierung standhalten kann. Diese Arbeit benötigt sowohl kryptografische als auch technische Expertise um zu Verstehen, wie die Umsetzung in Hardware gestaltet werden kann – daher die Beteiligung der Experten aus Hub B.
Zu den Enthüllungen von Edward Snowden im Jahr 2013 gehörte die Nachricht, dass die Nationale Sicherheitsbehörde der USA weit verbreitete Standardkomponenten kryptografischer Systeme unterminiert hatte, um Backdoors zu schaffen. Dazu gehören beispielsweise Zufallszahlengeneratoren für Elliptische Kurven, die zur Erzeugung von Schlüsseln verwendet werden. Viele dieser Schwachstellen wurden seitdem beseitigt, um Spionage seitens Regierungen wie auch andere Arten von Angriffen zu verhindern. In Hub A verfolgen die Forscher*innen nun das Ziel, altbewährte Techniken aus der Forschung rund um die Kryptografie so weiterzuentwickeln, dass sie nachweisliche Sicherheit gegen solche Hintertüren für bestimmte kryptografische Standards schaffen können.
Diese Herausforderungen bringen Whatsapp & Co. mit sich
Im dritten Forschungsbereich, Grundlagen der Privatsphäre, soll die formale Kryptografie-Forschung auf die neuartigen Privacy-Tools Anwendung finden, die in der realen Welt verbreitet sind. Dazu gehören beispielsweise Messenger-Apps wie WhatsApp oder Signal, die mit ihrer Gruppen- und Individual-Kommunikation neue Herausforderungen mit sich bringen.
“Die Idee dahinter ist, eine formale Sicherheitsbehandlung durchzuführen“, erklärt Kiltz. „Wie kann man diese Primitive aus formaler Sicht definieren, und welche Sicherheits-Eigenschaften kann man über sie beweisen?“ Was bedeutet es beispielsweise, anonym oder authentifiziert zu sein, vor allem bei Systemen, die im Gegensatz zu Signal und Whatsapp die einzelnen Nutzer nicht über ihre Telefonnummer identifizieren? Mathematiker wie Kiltz gehen solche Fragen an, indem sie jeden Teile des Prozesses formal beschreiben, wie das Erzeugen von öffentlichen und privaten Schlüsseln sowie das Ver- und Entschlüsseln von Nachrichten. Klare Definitionen machen es möglich, über Sicherheit zu sprechen und Erfolgskriterien festzulegen: Bei einem verschlüsselten Text sollte es nicht möglich sein, den Klartext zu berechnen oder irgendwelche Informationen über ihn abzuleiten. Bei diesen neuen Gruppenkommunikationsprotokollen ist jedoch "selbst eine formale Definition dessen, was man erreichen will oder nicht, super-schwierig", sagt Kiltz.
Zum dritten Forschungsbereich des Hubs gehört außerdem die differentielle Privatsphäre, eine Technik, die es ermöglicht, einen Datensatz abzufragen und gleichzeitig Informationen über einzelne Personen darin zu schützen.
Die CASA Research Hubs in der Übersicht
Die Arbeit von Hub A zur Kryptografie ist eines von vier Projekten, die den Exellenzcluster Cyber Security in the Age of Large-Scale Adversaries (CASA) am Horst-Görtz-Institut für IT-Sicherheit (HGI) der Ruhr-Universität Bochum (RUB) bilden. Die anderen drei sind "Embedded Security", geleitet von Christoph Paar (Hub B); "Sichere Systeme", geleitet von Thorsten Holz (Hub C) und "Usability", geleitet von Angela Sasse (Hub D). CASA wird von der Deutschen Forschungsgemeinschaft gefördert.
Allgemeiner Hinweis: Mit einer möglichen Nennung von geschlechtszuweisenden Attributen implizieren wir alle, die sich diesem Geschlecht zugehörig fühlen, unabhängig vom biologischen Geschlecht.