
Die Bedrohungen im Bereich der Cybersicherheit entwickeln sich weiter, und kryptografische Implementierungen sind zunehmend Risiken durch Fehlerinjektionsangriffe ausgesetzt. Die Forschung des Fraunhofer AISEC stellt Impeccable Keccak vor, einen neuen Ansatz zur Sicherung von SPHINCS+, einem digitalen Signaturschema der Post-Quanten-Kryptografie, das 2024 vom NIST standardisiert wurde. Durch die Nutzung einwandfreier Schaltkreise und die Gewährleistung aktiver Sicherheit stellt dies einen neuen Ansatz für eine fehlerresistente Kryptografie dar.
Die dringende Notwendigkeit einer fehlertoleranten Kryptographie
Mit zunehmenden Cyber-Bedrohungen werden die Schwachstellen kryptographischer Systeme immer genauer unter die Lupe genommen. Während die kryptographischen Algorithmen theoretisch sicher sind, halten ihre Implementierungen realen Angriffsszenarien oft nicht stand. Fehlerinjektionsangriffe nutzen Schwachstellen während der Berechnung aus, indem sie Bits umkehren, was die Integrität eines kryptographischen Systems gefährden kann. Da sich die Post-Quanten-Kryptografie als Notwendigkeit zur Abwehr von Quantenbedrohungen herausstellt, ist es von entscheidender Bedeutung, sicherzustellen, dass diese fortschrittlichen Algorithmen gegen Implementierungsangriffe resistent sind.
Das Fraunhofer AISEC hat sich mit Forschungsarbeiten zu Impeccable Keccak mit diesem Thema befasst. Detaillierte Informationen zu unserer Forschung finden Sie im Artikel „Impeccable Keccak. Towards Fault Resilient SPHINCS+ Implementations“.
Keccak, Fault Injection und Impeccable Circuits
Impeccable Keccak stärkt SPHINCS+, ein hashbasiertes digitales Signaturschema ohne Status, gegen Fehlerinjektionsschwachstellen. Im Mittelpunkt dieser Arbeit steht Keccak, die kryptografische Schwammfunktion, die die SHA-3-Familie von Hashfunktionen antreibt. Keccak wird in vielen kryptografischen Algorithmen eingesetzt, wodurch seine Fehlerresistenz für die Sicherung von Systemen der nächsten Generation unerlässlich ist.
Fehlerinjektionsangriffe nutzen Schwachstellen auf Hardwareebene aus. Ein Angreifer kann Fehler einfügen, indem er Datenbits während der Berechnung umdreht, z. B. indem er einen EM- oder Laserpuls in den Schaltkreis einspeist. Bei SPHINCS+ könnte der Angreifer die Signatur fälschen, wie in [1] beschrieben. Der Angriff nutzt die SPHINCS+-Hyperbaumstruktur aus und fügt einen gefälschten Teilbaum ein, wodurch der Signaturerstellungsprozess gefährdet wird. Aufgrund der nichtlinearen Struktur der Keccak-Funktion ist der Schutz ein entscheidender Bestandteil des Schemas (der Schutz anderer SPHINCS+-Komponenten (z. B. FSMs) ist trivial). Um diesen Herausforderungen zu begegnen, wandte sich das Fraunhofer AISEC einwandfreien Schaltkreisen zu, einem Designkonzept, das Daten durch Redundanz und Fehlererkennungsmechanismen schützt. Insbesondere stellt die vorgeschlagene Codierung sicher, dass jeder Fehler, der weniger als vier Bits betrifft, erkannt werden kann, wodurch die Integrität der Berechnungen gewahrt bleibt.
Wie Impeccable Keccak aktive Sicherheit bietet
Die Kerninnovation hinter Impeccable Keccak ist seine Fähigkeit, aktive Sicherheit gegen Fehlerinjektionsangriffe zu beweisen. Aktive Sicherheit ist ein theoretisches Konzept der Widerstandsfähigkeit von Schaltkreisen gegen Fehlerangriffe, das für die formale Verifizierung verwendet werden kann.
Der Ansatz der Cybersicherheitsforscher am Fraunhofer AISEC besteht darin, Eingabedaten mit Hamming-Codes zu codieren, die Redundanz über die Daten verteilen und es Angreifern erschweren, unentdeckte Fehler einzubringen. Durch die Kombination von Fehlererkennung und innovativem Schaltungsdesign hat Impeccable Keccak nachweislich aktive Sicherheit dritter Ordnung erreicht. Das bedeutet, dass es bis zu drei gleichzeitige Fehler aushalten kann, ohne das System zu beeinträchtigen.
Das Fraunhofer AISEC hat auch die Robustheit seines Designs formal verifiziert. Die tadellosen Schaltkreise wurden strengen Tests unterzogen, die ihre Fähigkeit bestätigten, Angriffe unter verschiedenen Fehlermodellen zu erkennen und zu entschärfen. Die Kombination aus theoretischen Nachweisen und praktischer Validierung stellt sicher, dass dieser Ansatz für reale Anwendungen bereit ist.
Unser tadelloses Keccak-Design und alle Ressourcen, die wir während der Sicherheitsbewertung unseres Designs verwendet haben, finden Sie auf der GitHub-Website „impeccable keccak“. [Link wird in Kürze hinzugefügt!]
Beispiellose Ergebnisse bei fehlertoleranter Post-Quanten-Kryptographie
Die Ergebnisse von Impeccable Keccak zeigen seine Widerstandsfähigkeit gegenüber Fehlereinschleusungsangriffen. Bei Fehlern, die drei oder weniger Bit-Flips beinhalten, garantiert das Design die Erkennung und gewährleistet so die Integrität des kryptographischen Prozesses. Selbst wenn vier Bits umgedreht werden, bleibt die Wahrscheinlichkeit, den Fehler zu erkennen, hoch. Diese Ergebnisse machen es zu einem der robustesten Designs im Bereich der Kryptographie von heute.
Trotz seiner verbesserten Sicherheit bleibt Impeccable Keccak effizient, mit einem Flächenaufwand von nur dem 3,2-fachen im Vergleich zu Standardimplementierungen. Diese Effizienz macht es praktisch für den Einsatz in realen Systemen, insbesondere in Umgebungen, in denen Angriffe durch Fehlerinjektion ein Problem darstellen. Durch die Sicherung von Keccak haben die Forscher auch die Gesamtsicherheit von SPHINCS+ verbessert und sichergestellt, dass dieses Post-Quanten-Kryptographie-Schema gegen Bedrohungen auf Strukturebene zuverlässig bleibt.
Ausblick: Herausforderungen und Chancen
Auch wenn Impeccable Keccak kritische Schwachstellen behebt, ist die Arbeit noch lange nicht abgeschlossen. Die Cybersicherheitslandschaft entwickelt sich ständig weiter, und die zukünftige Forschung muss die Fehlerresistenz auf Seitenkanalangriffe ausweiten, die physische Emissionen wie Strom oder elektromagnetische Signale ausnutzen. Die Skalierung fehlerresistenter Designs auf komplexere kryptografische Frameworks ist eine weitere Herausforderung, der sich die Forscher stellen müssen, um eine breite Anwendbarkeit zu gewährleisten.
Auch fortgeschrittene Fehlermodelle, die immer präzisere Angriffe berücksichtigen, erfordern Aufmerksamkeit. Da Angreifer immer ausgefeiltere Techniken entwickeln, müssen kryptografische Implementierungen angepasst werden, um sicher zu bleiben. Die Arbeit des Fraunhofer AISEC ist ein weiterer Schritt nach vorne, aber kontinuierliche Forschung wird unerlässlich sein, um die Widerstandsfähigkeit in einer sich ständig verändernden Bedrohungslandschaft aufrechtzuerhalten.
Autor: Ivan Gavrilan ist wissenschaftlicher Mitarbeiter am Fraunhofer AISEC und interessiert sich für die Entwicklung sicherer Prozessorplattformen. Sein Schwerpunkt liegt auf Gegenmaßnahmen gegen physische Angriffe und deren Integration in moderne Verarbeitungssysteme.
Fachartikel

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme






