Beweisbare Sicherheit


Sicherheit durch Beweis und Fachlichkeit

Kerckhoffs Prinzip besagt, dass das verwendete kryptographische Verfahren nicht geheim sein sollte, sondern nur die verwendeten Schlüssel. Es ist ein wichtiger Grundpfeiler der modernen Kryptographie, denn nur so können kryptographische Verfahren öffentlich diskutiert, kritisiert und verbessert werden. Kerckhoffs Prinzip erlaubt darüber hinaus sogar eine beweisbare Sicherheit. Darunter versteht man nicht, dass es einen Beweis absoluter Sicherheit gibt, sondern ein systematisches Vorgehen, mit dem man große Klassen von Angriffen wirksam ausschließen kann. Zuerst wird eine Modellwelt definiert, die von der realen Welt abstrahiert. Dann werden Sicherheitsannahmen explizit aufgeführt und zuletzt wird ein mathematischer Beweis angegeben, dass unter den getroffenen Sicherheitsannahmen innerhalb der Modellwelt kein Angriff möglich ist. Jeder erfolgreiche Angreifer muss also das Modell verlassen. Lässt sich sein Angriff im Modell formulieren, so kann er nicht erfolgreich sein. Bei dieser Herangehensweise führt jeder gefundene Angriff zu einem Erkenntnisgewinn, denn es wird gezeigt, dass das Modell nicht realistisch ist oder die getroffenen Annahmen falsch sind.

Zwei Modellwelten

Für Blurry Box wurden zwei Modellwelten betrachtet. Eine für statische Angreifer, die unabhängig vom Kontrollfluss des Programms angreifen, und dynamische Angreifer, die den Kontrollfluss berücksichtigen. Statische Angreifer bleiben erfolgreich, selbst wenn man den Kontrollfluss ändert. Dadurch werden aber Fallen, verschlüsselte Codestücke, die den CmStick sperren, und andere verschlüsselte Varianten ununterscheidbar unter der Annahme, dass die Verschlüsselung sicher ist. Ein erfolgreicher statischer Angreifer muss aber die Fallen erkennen, ohne den CmStick aufzurufen, was er nur kann, wenn die Annahme (sichere Verschlüsselung) falsch ist. Ein dynamischer Angreifer, der das Programm benutzt bis er eine vollständige Abdeckung aller Varianten erreicht hat, könnte prinzipiell erfolgreich sein. Um Sicherheit gegen solche Angriffe zu zeigen, benötigt man zusätzlich Annahmen über die inhärente Komplexität der zu schützenden Software, die eine vollständige Benutzung der Software praktisch unmöglich macht. Das Blurry-Box-Verfahren ist zwar beweisbar sicher, dennoch soll ein Hacker-Contest ausgelobt werden. Denn beweisbare Sicherheit gilt immer nur in einer Modellwelt relativ zu Sicherheitsannahmen. Ob diese Annahmen gerechtfertigt sind und das Modell realistisch ist, wird der Contest zeigen.


  • Maintenance verzeichnet Besucherzuwachs

    Mit einem Besucherzuwachs von 25 Prozent ziehen die Veranstalter der Messen Maintenance und Pumps & Valves ein positives Fazit und wollen die…


  • Koenig & Bauer setzt Wachstumskurs fort

    Koenig & Bauer hat im zurückliegenden Geschäftsjahr 2023 seinen Wachstumskurs aus dem Vorjahr fortgesetzt. Demnach stieg der Umsatz des Konzerns um 12%…


  • NEONEX, Fabasoft Approve & KSB: „Win-win-win-Situation“ durch starke Partnerschaft

    Im Zuge einer Smart-Factory-Potenzialanalyse für ihren Kunden KSB identifizierte die Managementberatung NEONEX Opti mierungschancen bei der Beschaffung der Lieferantendokumentation sowie der Erstellung…


  • Verbindungstechnik neu gedacht

    Edelstahl ist der Materialstandard für Installationen im Reinraum, für Abfüll-, Verpackungs- und Förderanlagen in der Lebensmittelindustrie und für alle korrosionsgefährdeten Bereiche. Leider…