
Das nationale Forschungszentrum ATHENE hat neue Methoden zur Analyse kryptografischer Schlüsselableitungsfunktionen entwickelt. Die Werkzeuge berücksichtigen aktuelle technologische Entwicklungen und tragen dazu bei, die Sicherheit digitaler Kommunikation langfristig zu verbessern. Zudem passten die Forschenden den ETSI-Standard entsprechend an, um ihn an den neuesten Stand der Kryptografie anzulehnen.
Die Verschlüsselung von Daten ist einer der zentralen Mechanismen der Cybersicherheit. Eine der wichtigsten Komponenten praktischer Verschlüsselungssysteme sind die sogenannten Schlüsselableitungsfunktionen (Key Derivation Function, KDF). Sind sie unsicher, ist die gesamte Verschlüsselung unsicher. ATHENE-Forschende der TU Darmstadt haben jetzt zusammen mit Forschenden der ETH Zürich und IBM das klassische KDF-Sicherheitsmodell aus dem Jahr 2010 grundlegend überarbeitet, sodass auch moderne Protokolle und quantensichere Kryptografie analysiert werden können. Ein erstes praktisches Ergebnis dieser Arbeit ist eine Anpassung im KDF-Standard von ETSI. Die Arbeit des Forschungsteams wurde auf der Eurocrypt 2025 (International Conference on the Theory and Applications of Cryptographic Techniques), einer der Spitzenkonferenzen der Kryptografie, veröffentlicht. Der Artikel ist hier online zu finden: https://eprint.iacr.org/2025/657.
Verschlüsselung ist grundlegend für die Sicherheit unserer digitalen Kommunikation. Um die Verschlüsselung in der Praxis sicherer zu machen, werden KDFs genutzt, Key Derivation Functions, also Schlüsselableitungsfunktionen. Diese KDFs funktionieren wie eine Art Transformator für das ursprüngliche Schlüsselmaterial: Sie basieren auf mathematischen Verfahren und fügen zusätzliche Informationen hinzu. Dabei wandeln sie das ursprüngliche, oft nicht gleichverteilte Schlüsselmaterial – etwa ein Passwort oder das Ergebnis eines Schlüsselaustauschs – in einen starken, kryptografisch sicheren Schlüssel um.
Dieses Verfahren hat der Kryptologe Hugo Krawczyk 2010 umfassend analysiert; das dabei entwickelte Sicherheitsmodell gilt seitdem als das klassische KDF-Modell. Der ebenfalls von Krawczyk entwickelte KDF-Algorithmus HKDF ist zum de-facto Standard geworden, der den Grundstein für die Sicherheit von fast allen modernen Protokollen und Anwendungen gelegt hat, wie das Verschlüsselungsprotokoll TLS zur sicheren Datenübertragung im Internet, den Messengerdienst WhatsApp oder der Bluetooth-Standard. Die einzige Einschränkung: HKDF kann nur eine einzelne geheime Eingabe verarbeiten.
Klassisches KDF-Modell erweitert
Moderne Anwendungen haben jedoch andere Anforderungen: Verschiedene Geheimnisse (beispielsweise ein vorab geteilter Schlüssel, ein Benutzerpasswort, ein quantensicherer Schlüssel usw.) aus unterschiedlichen Quellen müssen von der KDF verarbeitet werden können, um die Verschlüsselung (zukunfts-)sicher zu machen. Hier setzen die ATHENE-Forschenden Sebastian Clermont und Marc Fischlin sowie Mathilda Backendal (ETH Zürich) und Felix Günther (IBM Research) an: Sie haben das Modell von Krawczyk erweitert zu einem Multi-Input-KDF und es somit für moderne Verschlüsselungsprotokolle anwendbar gemacht, auch für neueste quantensichere Kryptografie.
Die darauf aufbauende Analyse von u.a. der Message Layer Security (MLS) für sichere Gruppenchats und dem Signal Messenger (Kurznachrichtendienst) schafft Vertrauen in die Sicherheit von bereits eingesetzten, aber nicht umfassend analysierten Algorithmen. Die ATHENE-Forschenden konnten beweisen, dass die resultierenden Schlüssel bei diesen Verfahren selbst dann sicher bleiben, wenn nur ein Teil der Eingaben wirklich geheim ist; das ist entscheidend für hybride und quantensichere Verschlüsselung.
ETSI-Standard sicherer gemacht
Darüber hinaus haben sich die Forschenden den Entwurf des europäischen Telekom-Standards ETSI TS 103-744 angeschaut und eine Reihe von Schwachstellen gefunden. Das ETSI-Team hat eine Reihe von Empfehlungen der Forschenden aufgenommen und damit den Standard verbessert und sicherer gemacht.
Die ATHENE-Forschenden haben ihre Ergebnisse auf der Eurocrypt 2025 (International Conference on the Theory and Applications of Cryptographic Techniques), einer der Spitzenkonferenzen der Kryptographie, in Madrid vorgestellt. Die Veröffentlichung ist hier online zu finden: https://eprint.iacr.org/2025/657, die bibliographischen Daten hier: https://dl.acm.org/doi/10.1007/978-3-031-91101-9_14. Mehr zur Kryptografie-Forschung in ATHENE: https://www.athene-center.de/forschung/forschungsbereiche/crypto
Entdecken Sie mehr
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Microsoft-Cloud GCC High: Wie FedRAMP eine kritisch bewertete Technologie für US-Behörden genehmigte

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








