Forschung

Forschungsschwerpunkte der Professur für Informationssicherheit und Kryptographie:

  • Entwurf und Analyse von symmetrischen Verschlüsselungsverfahren
  • Entwurf und Analyse von Passwort-Hashing-Verfahren
  • Entwurf und Kryptoanalyse von Hash-Funktionen
  • Kryptoanalyse von Blockchiffren
  • Beweisbare Sicherheit
  • ...

Liste ausgewählter Veröffentlichungen: (Link)

Post-Quantum (Symmetric) Cryptography

Die Analyse und Konzeption von Post-Quantum sicheren kryptographischen Systemen nimmt immer mehr an Bedeutung zu und wird dringender, da hinreichend leistungsfähige Quantencomputer schon in den nächsten 10 bis 20 Jahren verfügbar sein könnten. Insbesondere konzentriert sich die Professur auf Systeme der symmetrischen Kryptographie, welchen in der derzeitigen Forschung noch weniger Beachtung geschenkt wird. Dennoch wird und wurde in den letzten Jahren gezeigt, dass die Verfügbarkeit von hinreichend leistungsfähigen Quantencomputern auch die Sicherheit vieler klassischer symmetrischer Algorithmen beeinträchtigt. Nicht nur "Grover's Algorithmus" kann dazu genutzt werden. In bestimmten Angriffsmodellen können Algorithmen wie "Simon's Algorithm" noch effektiver sein.

Ausgewählte Veröffentlichungen zu diesem Thema:

Lang, Nathalie, and Stefan Lucks. "On the Post-Quantum Security of Classical Authenticated Encryption Schemes." Cryptology ePrint Archive (2023) [Link].

Kelsey, John, Stefan Lucks, and Nathalie Lang. "Coalition and Threshold Hash-Based Signatures." Cryptology ePrint Archive (2022) [Link].

Leuther, Jannis, and Stefan Lucks. "QCB is Blindly Unforgeable." International Conference on Codes, Cryptology, and Information Security. Cham: Springer Nature Switzerland, 2023 [Link].

 

Block Cipher Design

Die Professur beschäftigt(e) sich sowohl mit der Analyse als auch dem Design von Blockchiffren. Mit "Pholkos" wurde eine sogenannte tweakable Blockchiffre entwickelt, die mit bis zu 512-bit Nachrichtenblöcken arbeiten kann und auf AES ähnlichen Strukturen aufbaut. Tweakable Blockchiffren könnten in Zukunft einen wichtigen Baustein für Post-Quantum sichere symmetrische Systeme darstellen.

Ausgewählte Veröffentlichungen zu diesem Thema:

Bossert, J., List, E., Lucks, S., & Schmitz, S. (2022, January). Pholkos–efficient large-state tweakable block ciphers from the AES round function. In Cryptographers’ Track at the RSA Conference (pp. 511-536). Cham: Springer International Publishing. [Link].

Banik, S., Bossert, J., Jana, A., List, E., Lucks, S., Meier, W., ... & Sasaki, Y. (2019). Cryptanalysis of forkaes. In Applied Cryptography and Network Security: 17th International Conference, ACNS 2019, Bogota, Colombia, June 5–7, 2019, Proceedings 17 (pp. 43-63). Springer International Publishing [Link].

Forler, C., List, E., Lucks, S., & Wenzel, J. (2018). Poex: a beyond-birthday-bound-secure on-line cipher. Cryptography and Communications, 10, 177-193 [Link].

Formale Language Classes

Der berühmte "Hartbleed" Exploit, welcher 2014 an die Öffentlichkeit gelangte, war einem Bug in der OpenSSL Bibliothek zuzuschreiben. Dieser und potenziell zukünftige Fehlimplementationen können verhindert werden, indem man einer eindeutigen formalsprachliche Definition für das zugrundeliegende Format folgt. In der genaueren Betrachtung wurde festgestellt, dass es sich bei den sogenannten "Length-Prefix" Formaten um eine formale Sprachklasse handelt, welche weder kontextfrei noch kontextsensitiv ist.

Zwei neue, zusammenhängende komplexitätstheoretische Sprachklassen namens "Calc-Regular" und "Calc-Context-Free" wurden vorgeschlagen, um die Menge der Length-Prefix Sprachen exakt definieren zu können.

Ausgewählte Veröffentlichungen zu diesem Thema:

Lucks, Stefan, Norina Marie Grosch, and Joshua König. "Taming the length field in binary data: calc-regular languages." 2017 IEEE Security and Privacy Workshops (SPW). IEEE, 2017 [Link].

 Jakoby, Andreas, Jannis Leuther, and Stefan Lucks. "Formal Language Theory for Practical Security-Extended Abstract." 2021 IEEE Security and Privacy Workshops (SPW). IEEE, 2021 [Link]