“Kryptographischer Durchbruch könnte Software unhackbar machen” (“Cryptography Breakthrough Could Make Software Unhackable”) titelt Wired gestern in einem Artikel über die neuen Techniken der Obfuskations(Verschleierungs)-Forschung.

Bei Obfuskation geht es darum, Programme vor Nachmachern zu schützen, die aus der Funktionsweise eines Programms auf dessen Quelltext schließen wollen. Eine vor 6 Monaten als Preprint erschienene Arbeit “How to Use Indistinguishability Obfuscation: Deniable Encryption, and More” von Sahai und Waters zeigt nun, wie man die Methoden der Verschleierungsforschung auch in der Kryptographie einsetzen kann, das Stichwort heißt “punctured programs”.

At the heart of our results is a new technique for applying indistinguishability obfuscation that we call punctured programs: At a very high-level, the idea of the technique is to alter a program (which is to be obfuscated) by surgically removing a key element of the program, without which the adversary cannot win the security game it must play, but in a way that does not alter the functionality of the program.

Potentiell soll das die im Internet verwendeten Verschlüsselungsmethoden komplett revolutionieren, momentan ist der Ansatz aber noch weit von einer kommerziellen Nutzbarkeit entfernt weil bisher noch viel zu aufwändig.
Quelle: Erica Klarreich: “Cryptography Breakthrough Could Make Software Unhackable”, Wired, ursprünglich erschienen im Quanta Magazine

Kommentare (4)

  1. #1 cvm
    5. Februar 2014

    Hallo Thilo,
    ich find ja, die dem verlinkten Artikel folgende Diskussion auf wired.com fast schon aufschlussreicher als den Artikel selbst. Der entscheidende Punkt ist doch: Ein Prozessor kann nur uncodierte Maschinensprache ausführen. Da nutzt auch kein “Obfuscating”. Dieser Angriffsvektor ist also immer gegeben.

  2. #2 Trottelreiner
    5. Februar 2014

    Naja, wenn ich wollte, daß mein Quellcode unleserlich wird, würde ich ja das hier vorschlagen:

    http://de.wikipedia.org/wiki/Malbolge

  3. #3 LordMe
    6. Februar 2014

    Hallo Thilo,
    unknackbar ist ein sehr dehnbarer Begriff… wie schon cvm geschrieben hat, kann ein Prozessor nur “Klare-Maschienesprache” verarbeiten, d.h. da muss es entschlüsselt werden. Wenn man sichd a reinklinkt und den Verschlüsselungsprozess überwacht, kann man ihn auch auf den Prozessablauf schließen. Danach ist es prinzipiell IMMER möglich, den Gewüschten Klartext zu entschlüsseln, Zauberwort ist im zweifelsfall “Brute-Force-Attacke”. Die Frage ist nur, wie viele falsche Ergebnisse man bekommt. Für eine effektive Verschlüsselung muss man entweder die Zahl der flaschen Ergebnisse so hoch treiben, dass es nicht möglich ist, den Klartext in einer Angemessenen Zeit (die je nach Text vateiieren kann, bei Bauplänen für einen Worpantrieb würde ich sagen kann man durchaus auch mal einige Jahrzehte bis Jahrhunderte als “angemessen” betrachten.) Es ist meiner Meinung nach nicht der Richtige weg, einen Verschlüsselungsprozess zu verschleiern. Das Vorgehen sollte zumindest als Nassi-Scheidemann-Diagramm o.ä. vorliegen, nur so können Schwachstellen gefunden werden, bevor sie ausgenutzt werden können. Andersrum versucht niemand (außer diejenigen mit krimineller Energie) das zu knacken. Ich bahaupte aber zudem, dass wir uns bei der Verschlüsselung mehr auf Lineare-Verschlüsselung konzentrieren sollten, denn eliptische Kurven kann man mit einem quantencomputer (theoretisch) seeehr leicht knacken. Da ist der Grover Algorythmus sehr hilferich 😉 bei einer lineare Verschlüsselung bietet das jedoch keinen Vorteil.

    Kurz um, unknackbar ist nichts, nicht solange man mittels eines (oder mehrerer) Schlüsses den Klartext erzeugen kann.

  4. #4 Dr. Webbaer
    6. Februar 2014

    Es ist immer möglich herauszufinden, was eine CPU gerade macht und dies zu systematisieren und für den Beobachter gerne auch visualisiert in Ablaufdiagrammen verfügbar zu machen, wenn die Software lokal ausgeführt wird und lokal umfänglich verfügbar ist.

    Für anderswie (über Netzwerke und auf anderen CPUs) ausgeführte SW gilt diese Beobachtung nicht.

    Insofern bleibt der Kern der Idee dem Schreiber dieser Zeilen vorerst unklar.

    MFG
    Dr. W