
Die Bedrohungen im Bereich der Cybersicherheit entwickeln sich weiter, und kryptografische Implementierungen sind zunehmend Risiken durch Fehlerinjektionsangriffe ausgesetzt. Die Forschung des Fraunhofer AISEC stellt Impeccable Keccak vor, einen neuen Ansatz zur Sicherung von SPHINCS+, einem digitalen Signaturschema der Post-Quanten-Kryptografie, das 2024 vom NIST standardisiert wurde. Durch die Nutzung einwandfreier Schaltkreise und die Gewährleistung aktiver Sicherheit stellt dies einen neuen Ansatz für eine fehlerresistente Kryptografie dar.
Die dringende Notwendigkeit einer fehlertoleranten Kryptographie
Mit zunehmenden Cyber-Bedrohungen werden die Schwachstellen kryptographischer Systeme immer genauer unter die Lupe genommen. Während die kryptographischen Algorithmen theoretisch sicher sind, halten ihre Implementierungen realen Angriffsszenarien oft nicht stand. Fehlerinjektionsangriffe nutzen Schwachstellen während der Berechnung aus, indem sie Bits umkehren, was die Integrität eines kryptographischen Systems gefährden kann. Da sich die Post-Quanten-Kryptografie als Notwendigkeit zur Abwehr von Quantenbedrohungen herausstellt, ist es von entscheidender Bedeutung, sicherzustellen, dass diese fortschrittlichen Algorithmen gegen Implementierungsangriffe resistent sind.
Das Fraunhofer AISEC hat sich mit Forschungsarbeiten zu Impeccable Keccak mit diesem Thema befasst. Detaillierte Informationen zu unserer Forschung finden Sie im Artikel „Impeccable Keccak. Towards Fault Resilient SPHINCS+ Implementations“.
Keccak, Fault Injection und Impeccable Circuits
Impeccable Keccak stärkt SPHINCS+, ein hashbasiertes digitales Signaturschema ohne Status, gegen Fehlerinjektionsschwachstellen. Im Mittelpunkt dieser Arbeit steht Keccak, die kryptografische Schwammfunktion, die die SHA-3-Familie von Hashfunktionen antreibt. Keccak wird in vielen kryptografischen Algorithmen eingesetzt, wodurch seine Fehlerresistenz für die Sicherung von Systemen der nächsten Generation unerlässlich ist.
Fehlerinjektionsangriffe nutzen Schwachstellen auf Hardwareebene aus. Ein Angreifer kann Fehler einfügen, indem er Datenbits während der Berechnung umdreht, z. B. indem er einen EM- oder Laserpuls in den Schaltkreis einspeist. Bei SPHINCS+ könnte der Angreifer die Signatur fälschen, wie in [1] beschrieben. Der Angriff nutzt die SPHINCS+-Hyperbaumstruktur aus und fügt einen gefälschten Teilbaum ein, wodurch der Signaturerstellungsprozess gefährdet wird. Aufgrund der nichtlinearen Struktur der Keccak-Funktion ist der Schutz ein entscheidender Bestandteil des Schemas (der Schutz anderer SPHINCS+-Komponenten (z. B. FSMs) ist trivial). Um diesen Herausforderungen zu begegnen, wandte sich das Fraunhofer AISEC einwandfreien Schaltkreisen zu, einem Designkonzept, das Daten durch Redundanz und Fehlererkennungsmechanismen schützt. Insbesondere stellt die vorgeschlagene Codierung sicher, dass jeder Fehler, der weniger als vier Bits betrifft, erkannt werden kann, wodurch die Integrität der Berechnungen gewahrt bleibt.
Wie Impeccable Keccak aktive Sicherheit bietet
Die Kerninnovation hinter Impeccable Keccak ist seine Fähigkeit, aktive Sicherheit gegen Fehlerinjektionsangriffe zu beweisen. Aktive Sicherheit ist ein theoretisches Konzept der Widerstandsfähigkeit von Schaltkreisen gegen Fehlerangriffe, das für die formale Verifizierung verwendet werden kann.
Der Ansatz der Cybersicherheitsforscher am Fraunhofer AISEC besteht darin, Eingabedaten mit Hamming-Codes zu codieren, die Redundanz über die Daten verteilen und es Angreifern erschweren, unentdeckte Fehler einzubringen. Durch die Kombination von Fehlererkennung und innovativem Schaltungsdesign hat Impeccable Keccak nachweislich aktive Sicherheit dritter Ordnung erreicht. Das bedeutet, dass es bis zu drei gleichzeitige Fehler aushalten kann, ohne das System zu beeinträchtigen.
Das Fraunhofer AISEC hat auch die Robustheit seines Designs formal verifiziert. Die tadellosen Schaltkreise wurden strengen Tests unterzogen, die ihre Fähigkeit bestätigten, Angriffe unter verschiedenen Fehlermodellen zu erkennen und zu entschärfen. Die Kombination aus theoretischen Nachweisen und praktischer Validierung stellt sicher, dass dieser Ansatz für reale Anwendungen bereit ist.
Unser tadelloses Keccak-Design und alle Ressourcen, die wir während der Sicherheitsbewertung unseres Designs verwendet haben, finden Sie auf der GitHub-Website „impeccable keccak“. [Link wird in Kürze hinzugefügt!]
Beispiellose Ergebnisse bei fehlertoleranter Post-Quanten-Kryptographie
Die Ergebnisse von Impeccable Keccak zeigen seine Widerstandsfähigkeit gegenüber Fehlereinschleusungsangriffen. Bei Fehlern, die drei oder weniger Bit-Flips beinhalten, garantiert das Design die Erkennung und gewährleistet so die Integrität des kryptographischen Prozesses. Selbst wenn vier Bits umgedreht werden, bleibt die Wahrscheinlichkeit, den Fehler zu erkennen, hoch. Diese Ergebnisse machen es zu einem der robustesten Designs im Bereich der Kryptographie von heute.
Trotz seiner verbesserten Sicherheit bleibt Impeccable Keccak effizient, mit einem Flächenaufwand von nur dem 3,2-fachen im Vergleich zu Standardimplementierungen. Diese Effizienz macht es praktisch für den Einsatz in realen Systemen, insbesondere in Umgebungen, in denen Angriffe durch Fehlerinjektion ein Problem darstellen. Durch die Sicherung von Keccak haben die Forscher auch die Gesamtsicherheit von SPHINCS+ verbessert und sichergestellt, dass dieses Post-Quanten-Kryptographie-Schema gegen Bedrohungen auf Strukturebene zuverlässig bleibt.
Ausblick: Herausforderungen und Chancen
Auch wenn Impeccable Keccak kritische Schwachstellen behebt, ist die Arbeit noch lange nicht abgeschlossen. Die Cybersicherheitslandschaft entwickelt sich ständig weiter, und die zukünftige Forschung muss die Fehlerresistenz auf Seitenkanalangriffe ausweiten, die physische Emissionen wie Strom oder elektromagnetische Signale ausnutzen. Die Skalierung fehlerresistenter Designs auf komplexere kryptografische Frameworks ist eine weitere Herausforderung, der sich die Forscher stellen müssen, um eine breite Anwendbarkeit zu gewährleisten.
Auch fortgeschrittene Fehlermodelle, die immer präzisere Angriffe berücksichtigen, erfordern Aufmerksamkeit. Da Angreifer immer ausgefeiltere Techniken entwickeln, müssen kryptografische Implementierungen angepasst werden, um sicher zu bleiben. Die Arbeit des Fraunhofer AISEC ist ein weiterer Schritt nach vorne, aber kontinuierliche Forschung wird unerlässlich sein, um die Widerstandsfähigkeit in einer sich ständig verändernden Bedrohungslandschaft aufrechtzuerhalten.
Autor: Ivan Gavrilan ist wissenschaftlicher Mitarbeiter am Fraunhofer AISEC und interessiert sich für die Entwicklung sicherer Prozessorplattformen. Sein Schwerpunkt liegt auf Gegenmaßnahmen gegen physische Angriffe und deren Integration in moderne Verarbeitungssysteme.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






