Sekundärliteratur
Sommerakademie der Studienstiftung in La Colle-sur-Loup
AG 4: Applied Cryptography and Security Engineering

Torsten Schütze, Susanne Wetzel

6. Oktober 2009

Liebe Studienstiftler,

anbei finden Sie Sekundärliteratur zu Ihren Referaten. Außerdem kommentieren wir einige der angegebenen Artikel sowie geeignete Monographien/Artikel zur Einarbeitung und Vertiefung. Alle Empfehlungen sind natürlich stark subjektiv gefärbt. Your mileage may vary.

Practical Recommendations for Crypto

1
Joppe W. Bos, Marcelo E. Kaihara, Thorsten Kleinjung, Arjen K. Lenstra, and Peter L. Montgomery, On the Security of 1024-bit RSA and 160-bit Elliptic Curve Cryptography, Cryptology eprint archive, report 2009/389.
pdf
Ein Bericht der Experten über den Stand aktueller Faktorisierungsbemühungen für relativ kleine Bitlängen.
2
Elaine Barker, William Barker, William Burr, William Polk, and Miles Smid, Recommendation for Key Management - Part 1: General, NIST Special Publication SP800-57 Part 1, March 2007.
pdf
Schlüssellängenempfehlungen des NIST.
3
http://www.keylength.com
Various cryptographic key length recommendations. Nice applet.

Wireless Security

4
Tom Karygiannis and Les Owens, Wireless network security, NIST Special Publication 800-48, National Institute of Standards and Technology (NIST), 2002.
pdf
Dieser Artikel diskutiert zuerst allgemein, welche zusätzliche Risiken in drahtlosen Netzen existieren. Die Problematiken in 802.11 und Bluetooth werden im Detail erörtert. Es handelt sich hierbei um einen netten Übersichtsartikel.

Side Channel Analysis

5
P. Kocher, J. Jaffe, and B. Jun, Differential power analysis, Proceedings of CRYPTO '99 (M. J. Wiener, editor), Lecture Notes in Computer Science, vol. 1666, Springer-Verlag, 1999, pages 388-397.
pdf
Der grundlegende Artikel über DPA-Angriffe, löste eine neue Forschungsrichtung aus.
6
P. Kocher, Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems, Proceedings of CRYPTO '96 (N. Koblitz, editor), Lecture Notes in Computer Science, vol. 1109, Springer-Verlag, 1996, pages 104-113.
pdf
Erste Timing Attacke auf kryptographische Systeme. Es wird u.a. der Angriff auf Square-and-Multiply Exponentiation vorgestellt. Der Artikel ist weniger technisch als der von Schindler [7], allerdings auch oft unpräziser.
7
W. Schindler, A Timing Attack against RSA with the Chinese Remainder Theorem, Proceedings of CHES 2000 (C. K. Koç and Chr. Paar, editors),Lecture Notes in Computer Science, vol. 1965, Springer-Verlag, 2000, pages 109-124.
pdf
Es wird ausgenutzt, daß die finale Reduktion bei der Montgomery-Multiplikation zu Laufzeitunterschieden führt. Diese Laufzeitunterschiede können beobachtet und für die Bestimmung der Primfaktoren des RSA-Moduls benutzt werden. Der Artikel erscheint auf Grund zahlreicher detaillierter Lemmata bezüglich auftretender Verteilungen zunächst sehr technisch, die Grundidee ist aber einfach verständlich.
8
D. Boneh and D. Brumley, Remote Timing Attacks are Practical, Proceedings of 12th USENIX Security Symposium 2003, 2003, pages 1-14.
pdf
Praktische Umsetzung des theoretischen Angriffs von [7]. Dieser Artikel führte 2003 zu einem Security Advisory höchster Priorität für OpenSSL und zeigte, daß auch räumlich geschützte Server für Seitenkanalangriffe anfällig sein können.
9
E. Hess, N. Janssen, B. Meyer, and T. Schütze, Information Leakage Attacks Against Smart Card Implementations of Cryptographic Algorithms and Countermeasures -- A Survey. Proceedings of EUROSMART Security Conference, June 2000, Marseille, France, pages 55-64.
pdf
Wie der Titel schon sagt, ein Übersichtsartikel zu Seitenkanalangriffen und ihren Gegenmaßnahmen, noch relativ zu Beginn eines neuen Gebietes.
10
J. J. Quisquater and F. Koeune, State-of-the-art regarding side channel attacks, Technical report, Oct 2002.
pdf
11
YongBin Zhou and DengGuo Feng, Side-Channel Attacks: Ten Years After Its Publication and the Impacts on Cryptographic Module Security Testing, NIST Physical Security Testing Workshop, Hawaii, Sep 2005.
pdf
Sehr profunder Übersichtsbeitrag zur State-of-the-Art
12
M. Aigner and E. Oswald, Power Analysis Tutorial, Technical report, IAIK Graz, 2000.
pdf
Eine Schritt-für-Schritt-Anleitung für die praktische Umsetzung eigener DPA-Angriffe.

Automotive Security

13
Alex Biryukov and David Wagner Slide Attacks, Fast Software Encryption (FSE), 1999.
pdf
Eine Angriffstechnik auf Blockchiffren mit einer hohen Rundenanzahl. Grundlage für den ersten praktischen Angriff auf KeeLoq.

RFID - Machine Readable Travel Documents and Electronic Passports

14
Dennis Kügler, Ingo Naumann Sicherheitsmechanismen für kontaktlose Chips im deutschen Reisepass, Datenschutz und Datensicherheit, 03/2007, S.176-180.
pdf
Leicht verständlicher Überblick über BAC und EAC usw.
15
Jens Bender, Dennis Kügler, Marian Margraf, Ingo Naumann Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis, Datenschutz und Datensicherheit, 03/2008, S.173-177.
pdf
Die Sicherheitsmechanismen der kontaktlosen Chips im neuen elektronischen Personalausweis, u.a. PACE.
16
Rishab Nithyanand The Evolution of Cryptographic Protocols in Electronic Passports, Cryptology eprint archive, report 2009/200.
pdf
Ein schöner Übersichtsartikel über die Geschichte der kryptographischen Protokolle in MRTDs.

Cryptographic Primitives

17
Serge Vaudenay Security Flaws Induced by CBC Padding - Applications to SSL, IPSEC, WTLS ..., Proceedings of Eurocrypt 2002, pp. 534-545.
pdf
Ein Padding-Orakel für CBC-Mode-Verschlüsselung. Grundlage für den IPsec-Angriff von Degabriele/Paterson [2007].
18
FIPS 197: Advanced Encryption Standard (AES), Federal Information Processing Standards Publication 197, November 2001.
pdf
Der Standard der wichtigsten Blockchiffre.
19
FIPS 186-3: Digital Signature Standard (DSS), Federal Information Processing Standards Publication 186-3, June 2009.
pdf
Dieser Standard beschreibt DSA-, RSA- und ECDSA-Signaturalgorithmen.
20
FIPS 180-3: Secure Hash Standard (SHS), Federal Information Processing Standards Publication 180-3, October 2008.
pdf
Standard der Hash-Funktionen SHA-1, SHA-224, SHA-256, SHA-384 und SHA-512.
21
PKCS#1 v2.1: RSA Cryptography Standard, RSA Laboratories June 14, 2002.
pdf
RSA-Signatur und Verschlüsselungsstandard.
22
C. K. Koç, High-Speed RSA Implementations, Technical report, RSA Laborotaries, November 1994.
pdf
Sehr schöner Überblick über schnelle RSA-Softwareimplementierungen, inzwischen leider etwas veraltet.
23
Animation zur Funktionsweise von AES
exe
24
S. Kent, R. Atkinson, et. al., IPSec: Security Architecture for the Internet Protocol, IPSec v1, IETF RFCs 1825-1829, August 1995, IPSec v2, IETF RFCs 2401-2412, November 1998, IPSec v3, IETF RFCs 4301-4309, December 2005.
IETF RFC index: http://tools.ietf.org/rfc
25
S. Frankel, K. Kent, R. Lewkowski, A.D. Orebaugh, R.W. Ritchey and S.R. Sharma, Guide to IPsec VPNs, NIST Special Publication 800-77, December 2005.
pdf

Monographien und Lehrbücher

26
A. J. Menezes, P. C. van Oorschot, and S. A. Vanstone. Handbook of Applied Cryptography, CRC Press, 1996.
Die Referenz auf dem Gebiet der Kryptographie gehört auf den Schreibtisch jedes Kryptographen. Da mittlerweile schon 10 Jahre alt, fehlen im Handbuch einige moderne Entwicklungen, u.a. AES, moderne Sicherheitsbeweise, aktuelle Modes of Operations.
27
B. Schneier. Applied Cryptography: Protocols, Algorithms, and Source Code in C. John Wiley & Sons, New York, 2nd edition, 1996.
Dieses Buch ist bei Ingenieuren und Praktikern sehr beliebt, da es eine Vielzahl konkreter Algorithmen enthält. Leider verliert man wegen dieser (undifferenzierten) Fülle manchmal den Überblick, außerdem sollte man die Details wegen zahlreicher Druckfehler mit Vorsicht verwenden.
28
Niels Ferguson and Bruce Schneier. Practical Cryptography, Wiley Publishing, 2003.
Bei diesem Buch haben sich die Autoren auf ein oder zwei Algorithmen zur Lösung eines bestimmten Problems konzentriert, im Gegensatz zu [27] bei welchem fast alle Algorithmen angegeben werden. Empfohlen werden State-of-the-Art Algorithmen, jedoch erscheinen mir manche Begründungen bzw. Ausschlußkriterien als zu subjektiv.
29
D. R. Stinson. Cryptography: Theory and Practice. CRC Press, 1st edition, 1995, 2nd edition 2002, 3rd edition 2006.
Didaktisch sehr gut gemachtes Lehrbuch der Kryptographie. Wenn man sich wirklich nur zwei Bücher über Kryptographie kaufen sollte (schlechte Idee), dann sollten es meines Erachtens Stinson für das tiefere Verständnis und die Beweise sowie das Handbook als Referenz sein. Die einzelnen Auflagen unterscheiden sich sehr wesentlich voneinander. Ursprünglich waren zwei Bände geplant, dieser Plan wurde aber nach der zweiten Auflage fallen gelassen. Die zweite Auflage enthält gegenüber der ersten nicht nur neue Themen, u.a. AES, leider sind auch einige Teile aus der 1. Auflage weggefallen, u.a. Zero Knowledge. Die dritte Auflage ist die umfassendste Version und unbedingt zu empfehlen.
30
Jonathan Kahtz and Yehuda Lindell. Introduction to Modern Cryptography, CRC, 2008.
Dieses Buch sei jedem empfohlen, welcher an einer Einführung in die moderne Kryptographie, d.h. mit strengen Sicherheitsbeweisen, interessiert ist. Es ist aber meines Erachtens erst nach bzw. in Begleitung zu einer Einführung in die klassische bzw. praktische Kryptographie zu empfehlen. Dies wäre für mich das dritte Buch auf die berühmte einsame Insel.
31
Johannes Buchmann. Einführung in die Kryptographie, Springer-Verlag, 1999.
Nette Einführung in die Thematik. Der gewählte mathematische Ansatz unterscheidet sich an vielen Stellen von anderen Lehrbüchern.
32
Henk C.A. van Tilborg. Encycopedia of Cryptography and Security, Springer-Verlag, 2005.
Ein nicht ganz billiges Nachschlagewerk, welches man sich vielleicht zu Weihnachten schenken lassen könnte. Aber Achtung, warten Sie noch bis Weihnachten 2010. Im nächsten Jahr soll ein wesentlich überarbeitete Ausgabe erscheinen.
33
N. Koblitz. A Course in Number Theory and Cryptography. Springer-Verlag, New York, 2nd edition, 1994.
Dieses Buch eignet sich sehr gut dazu, ein besseres Verständnis für die zahlentheoretischen Grundlagen der Kryptographie zu erlangen.
34
I. Blake, G. Seroussi, and N. Smart, Elliptic Curves in Cryptography, Cambridge University Press, 1999.
Zur damaligen Zeit erstes Buch, welches sich auch mit Implementierungsdetails und praktischen Problemen beim Einsatz von ECC beschäftigte. Wesentlich mathematischer als [36] enthält es u.a. Algorithmen zum Punktezählen auf elliptischen Kurven.
35
I. Blake, G. Seroussi, and N. Smart, Advances in Elliptic Curve Cryptography, Cambridge University Press, 2005.
Fortsetzung von [34], enthält moderne Entwicklungen auf dem Gebiet der elliptischen Kurven. Die einzelnen Kapitel sind relativ unabhängig voneinander und umfassen den weiten Rahmen von seitenkanalresistenten Implementierungen bis hin zu Pairing Based ECC, welche für ganz moderne Verfahren benötigt werden.
36
Darrel Hankerson, Alfred Menezes, and Scott Vanstone. Guide to Elliptic Curve Cryptography, Springer-Verlag, 2004.
Aktuelles Lehrbuch für den praktischen Einsatz der elliptischen Kurven in der Kryptographie. Es werden viele Implementierungsdetails besprochen. Aktueller und umfassender ist nur das Handbook of Elliptic and Hyperelliptic Curves [37].
37
Henri Cohen and Gerhard Frey. Handbook of Elliptic and Hyperelliptic Curve Cryptography, Discrete Mathematics and Its Applications. CRC Press, 2005.
Dieses Buch umfaßt fast alle mathematischen Aspekte der ECC-Kryptographie. Viele Sachen finden sich zum ersten Mal in Buchform. Vorsicht! Keine leichte Kost!
38
Lawrence C. Washington. Elliptic Curves. Number Theory and Cryptography. CRC Press, 2nd edition, 2008.
Wenn man sich für die mathematische Theorie der elliptischen Kurven interessiert, so sollte man sich dieses Buch ansehen.
39
Stefan Mangard, Elisabeth Oswald, and Thomas Popp. Power Analysis Attacks. Springer, 2007.
Bislang einzige Monographie über das Gebiet der Seitenkanalattacken, speziell Simple and Differential Power Analysis. Sehr zu empfehlen!

Sonstiges

40
ECC Cryptography Tutorial. Certicom
Tutorial
Nette Einführung in Elliptische Kurven über R, GF(p) und GF(2^n)
41
CrypTool
Ein eLearning-Programm für Kryptologie. CrypTool enthält viele klassische und moderne Verfahren der Kryptographie. Weiterhin werden klassische, z.B. Häufigkeitsuntersuchungen, und moderne, z.B. Seitenkanalattacken, Verfahren der Kryptoanalyse anschaulich dargestellt.
42 New!
A Stick Figure Guide to the Advanced Encryption Standard (AES) pdf
Awesome comic description of the king of crypto world, well, at least the king of the block cipher world. Hopefully the members of our working group didn't mentally exit along with the stage characters. Especially important is the
Foot-Shooting Prevention Agreement
I promise that once I see how simple AES really is, I will not implement it in production code even though it would be really fun. This agreement shall be in effect until the undersigned creates a meaningful interpretive dance that compares and contrasts cache-based, timing and other side-channel attacks and their countermeasures.

T. Schütze <webmaster@torsten-schuetze.de>
Last modified: Fri Oct 16 23:40:06 +0200 2009