
Die Bedrohungen im Bereich der Cybersicherheit entwickeln sich weiter, und kryptografische Implementierungen sind zunehmend Risiken durch Fehlerinjektionsangriffe ausgesetzt. Die Forschung des Fraunhofer AISEC stellt Impeccable Keccak vor, einen neuen Ansatz zur Sicherung von SPHINCS+, einem digitalen Signaturschema der Post-Quanten-Kryptografie, das 2024 vom NIST standardisiert wurde. Durch die Nutzung einwandfreier Schaltkreise und die Gewährleistung aktiver Sicherheit stellt dies einen neuen Ansatz für eine fehlerresistente Kryptografie dar.
Die dringende Notwendigkeit einer fehlertoleranten Kryptographie
Mit zunehmenden Cyber-Bedrohungen werden die Schwachstellen kryptographischer Systeme immer genauer unter die Lupe genommen. Während die kryptographischen Algorithmen theoretisch sicher sind, halten ihre Implementierungen realen Angriffsszenarien oft nicht stand. Fehlerinjektionsangriffe nutzen Schwachstellen während der Berechnung aus, indem sie Bits umkehren, was die Integrität eines kryptographischen Systems gefährden kann. Da sich die Post-Quanten-Kryptografie als Notwendigkeit zur Abwehr von Quantenbedrohungen herausstellt, ist es von entscheidender Bedeutung, sicherzustellen, dass diese fortschrittlichen Algorithmen gegen Implementierungsangriffe resistent sind.
Das Fraunhofer AISEC hat sich mit Forschungsarbeiten zu Impeccable Keccak mit diesem Thema befasst. Detaillierte Informationen zu unserer Forschung finden Sie im Artikel „Impeccable Keccak. Towards Fault Resilient SPHINCS+ Implementations“.
Keccak, Fault Injection und Impeccable Circuits
Impeccable Keccak stärkt SPHINCS+, ein hashbasiertes digitales Signaturschema ohne Status, gegen Fehlerinjektionsschwachstellen. Im Mittelpunkt dieser Arbeit steht Keccak, die kryptografische Schwammfunktion, die die SHA-3-Familie von Hashfunktionen antreibt. Keccak wird in vielen kryptografischen Algorithmen eingesetzt, wodurch seine Fehlerresistenz für die Sicherung von Systemen der nächsten Generation unerlässlich ist.
Fehlerinjektionsangriffe nutzen Schwachstellen auf Hardwareebene aus. Ein Angreifer kann Fehler einfügen, indem er Datenbits während der Berechnung umdreht, z. B. indem er einen EM- oder Laserpuls in den Schaltkreis einspeist. Bei SPHINCS+ könnte der Angreifer die Signatur fälschen, wie in [1] beschrieben. Der Angriff nutzt die SPHINCS+-Hyperbaumstruktur aus und fügt einen gefälschten Teilbaum ein, wodurch der Signaturerstellungsprozess gefährdet wird. Aufgrund der nichtlinearen Struktur der Keccak-Funktion ist der Schutz ein entscheidender Bestandteil des Schemas (der Schutz anderer SPHINCS+-Komponenten (z. B. FSMs) ist trivial). Um diesen Herausforderungen zu begegnen, wandte sich das Fraunhofer AISEC einwandfreien Schaltkreisen zu, einem Designkonzept, das Daten durch Redundanz und Fehlererkennungsmechanismen schützt. Insbesondere stellt die vorgeschlagene Codierung sicher, dass jeder Fehler, der weniger als vier Bits betrifft, erkannt werden kann, wodurch die Integrität der Berechnungen gewahrt bleibt.
Wie Impeccable Keccak aktive Sicherheit bietet
Die Kerninnovation hinter Impeccable Keccak ist seine Fähigkeit, aktive Sicherheit gegen Fehlerinjektionsangriffe zu beweisen. Aktive Sicherheit ist ein theoretisches Konzept der Widerstandsfähigkeit von Schaltkreisen gegen Fehlerangriffe, das für die formale Verifizierung verwendet werden kann.
Der Ansatz der Cybersicherheitsforscher am Fraunhofer AISEC besteht darin, Eingabedaten mit Hamming-Codes zu codieren, die Redundanz über die Daten verteilen und es Angreifern erschweren, unentdeckte Fehler einzubringen. Durch die Kombination von Fehlererkennung und innovativem Schaltungsdesign hat Impeccable Keccak nachweislich aktive Sicherheit dritter Ordnung erreicht. Das bedeutet, dass es bis zu drei gleichzeitige Fehler aushalten kann, ohne das System zu beeinträchtigen.
Das Fraunhofer AISEC hat auch die Robustheit seines Designs formal verifiziert. Die tadellosen Schaltkreise wurden strengen Tests unterzogen, die ihre Fähigkeit bestätigten, Angriffe unter verschiedenen Fehlermodellen zu erkennen und zu entschärfen. Die Kombination aus theoretischen Nachweisen und praktischer Validierung stellt sicher, dass dieser Ansatz für reale Anwendungen bereit ist.
Unser tadelloses Keccak-Design und alle Ressourcen, die wir während der Sicherheitsbewertung unseres Designs verwendet haben, finden Sie auf der GitHub-Website „impeccable keccak“. [Link wird in Kürze hinzugefügt!]
Beispiellose Ergebnisse bei fehlertoleranter Post-Quanten-Kryptographie
Die Ergebnisse von Impeccable Keccak zeigen seine Widerstandsfähigkeit gegenüber Fehlereinschleusungsangriffen. Bei Fehlern, die drei oder weniger Bit-Flips beinhalten, garantiert das Design die Erkennung und gewährleistet so die Integrität des kryptographischen Prozesses. Selbst wenn vier Bits umgedreht werden, bleibt die Wahrscheinlichkeit, den Fehler zu erkennen, hoch. Diese Ergebnisse machen es zu einem der robustesten Designs im Bereich der Kryptographie von heute.
Trotz seiner verbesserten Sicherheit bleibt Impeccable Keccak effizient, mit einem Flächenaufwand von nur dem 3,2-fachen im Vergleich zu Standardimplementierungen. Diese Effizienz macht es praktisch für den Einsatz in realen Systemen, insbesondere in Umgebungen, in denen Angriffe durch Fehlerinjektion ein Problem darstellen. Durch die Sicherung von Keccak haben die Forscher auch die Gesamtsicherheit von SPHINCS+ verbessert und sichergestellt, dass dieses Post-Quanten-Kryptographie-Schema gegen Bedrohungen auf Strukturebene zuverlässig bleibt.
Ausblick: Herausforderungen und Chancen
Auch wenn Impeccable Keccak kritische Schwachstellen behebt, ist die Arbeit noch lange nicht abgeschlossen. Die Cybersicherheitslandschaft entwickelt sich ständig weiter, und die zukünftige Forschung muss die Fehlerresistenz auf Seitenkanalangriffe ausweiten, die physische Emissionen wie Strom oder elektromagnetische Signale ausnutzen. Die Skalierung fehlerresistenter Designs auf komplexere kryptografische Frameworks ist eine weitere Herausforderung, der sich die Forscher stellen müssen, um eine breite Anwendbarkeit zu gewährleisten.
Auch fortgeschrittene Fehlermodelle, die immer präzisere Angriffe berücksichtigen, erfordern Aufmerksamkeit. Da Angreifer immer ausgefeiltere Techniken entwickeln, müssen kryptografische Implementierungen angepasst werden, um sicher zu bleiben. Die Arbeit des Fraunhofer AISEC ist ein weiterer Schritt nach vorne, aber kontinuierliche Forschung wird unerlässlich sein, um die Widerstandsfähigkeit in einer sich ständig verändernden Bedrohungslandschaft aufrechtzuerhalten.
Autor: Ivan Gavrilan ist wissenschaftlicher Mitarbeiter am Fraunhofer AISEC und interessiert sich für die Entwicklung sicherer Prozessorplattformen. Sein Schwerpunkt liegt auf Gegenmaßnahmen gegen physische Angriffe und deren Integration in moderne Verarbeitungssysteme.
Fachartikel

AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar

Sicherheitslücke: OpenAI Codex CLI führt versteckte Befehle aus Repository-Dateien aus

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Wann Cyberoperationen die Grenze überschreiten: 7 kritische Warnsignale für unverantwortliches Verhalten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

BSI definiert neue Sicherheitsstandards für Webmail-Dienste

CISA gibt Handlungsempfehlungen gegen Bulletproof-Hosting heraus: So schützen sich ISPs vor Cyberkriminellen

Digitale Transformation erhöht das Cyberrisiko im Finanzsektor

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“
Hamsterrad-Rebell

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt






