E-mail senden E-Mail Adresse kopieren

4 CISpA Paper auf der eurocrypt 2025

Eurocrypt 2025, die 44. jährliche internationale Konferenz über Theorie und Anwendungen kryptografischer Techniken, findet vom 4. bis 8. Mai 2025 in Madrid (Spanien) statt. Eurocrypt 2025 wird von der International Association for Cryptologic Research (IACR) organisiert.

Diese Forschung entwickelt neue Methoden zur Konstruktion nicht-interaktiver Zero-Knowledge-Beweissysteme (NIZKs) – kryptografische Werkzeuge, mit denen sich die Wahrheit einer Aussage beweisen lässt, ohne offenzulegen, warum sie wahr ist. Der Schwerpunkt liegt darauf, diese Beweise einfacher und effizienter zu gestalten, ohne dabei die Sicherheit zu kompromittieren. Herkömmliche NIZK-Konstruktionen basieren oft auf komplexen mathematischen Annahmen und aufwändigen technischen Setups, was ihre praktische Anwendbarkeit einschränken kann.

Die Autoren führen ein neues kryptografisches Werkzeug ein: den Vector Trapdoor Hash (VTDH). Dieses Werkzeug hilft dabei, sogenannte Hidden Bits zu erzeugen – eine wesentliche Ressource für bestimmte NIZK-Typen. Mithilfe von VTDH entwickeln die Forschenden sogenannte Black-Box-Konstruktionen von NIZKs. Das bedeutet, dass die zugrundeliegenden kryptografischen Komponenten auf allgemeine Weise eingesetzt werden, was die Konstruktionen konzeptionell klarer und analytisch zugänglicher macht.

Die Arbeit präsentiert zwei zentrale technische Ergebnisse: Erstens zeigen die Autoren, wie sich statistisch sichere NIZKs – also solche, die selbst mächtige Angreifer nicht überlisten können – auf Grundlage standardisierter Annahmen wie Decisional Diffie-Hellman (DDH) und Learning Parity with Noise (LPN) bauen lassen, ohne auf komplexere Werkzeuge wie Gitter-Kryptografie oder bilineare Abbildungen zurückzugreifen. Zweitens stellen sie eine verbesserte Konstruktion vor, die auf der Learning-With-Errors-(LWE)-Annahme basiert, mit einem vereinfachten Setup-Verfahren arbeitet und sowohl starke Vertraulichkeit als auch Beweissicherheit in verschiedenen Modi erreicht.

Diese Konstruktionen sind effizient, beruhen ausschließlich auf breit akzeptierten Sicherheitsannahmen und kommen in manchen Fällen ohne die spezialisierten kryptografischen Techniken früherer Arbeiten aus.

Die gesellschaftliche Relevanz dieser Forschung liegt im Fortschritt sicherer digitaler Kommunikation. NIZKs sind eine grundlegende Komponente für datenschutzfreundliche Anwendungen wie anonyme Zugangssysteme, Blockchain-Protokolle oder sichere Wahlsysteme. Durch die Vereinfachung ihrer Konstruktion bringt diese Arbeit solche Werkzeuge näher an die praktische Umsetzung – und trägt so zur Weiterentwicklung robuster und zugänglicher Datenschutztechnologien bei.

Diese Forschung stellt Glacius vor, ein neues kryptografisches Protokoll, das die Sicherheit und Zuverlässigkeit von Threshold-Schnorr-Signaturen verbessert. Solche Signaturen ermöglichen es einer Gruppe von Teilnehmenden, gemeinsam eine digitale Signatur zu erzeugen – vorausgesetzt, eine Mindestanzahl von ihnen kooperiert. Diese Technik ist essenziell in dezentralen Systemen wie Blockchains oder sicheren Wahlsystemen, bei denen keine einzelne Partei die vollständige Kontrolle haben soll.

Das Glacius-Protokoll zeichnet sich insbesondere dadurch aus, dass es adaptive Sicherheit bietet. Das bedeutet: Es bleibt selbst dann sicher, wenn Angreifende erst während der Protokollausführung entscheiden können, welche Teilnehmenden sie kompromittieren möchten. Frühere Verfahren gingen oft davon aus, dass Angreifer diese Entscheidung im Voraus treffen müssen – ein in der Praxis weniger realistisches Szenario. Glacius erreicht diese adaptive Sicherheit auf Basis der gut etablierten und breit akzeptierten Decisional Diffie-Hellman-(DDH)-Annahme, ohne auf komplexe oder unübliche Techniken zurückzugreifen.

Ein weiterer zentraler Beitrag ist das Konzept des identifizierbaren Abbruchs: Wenn der Signaturprozess fehlschlägt, können die Teilnehmenden erkennen, wer sich nicht korrekt verhalten hat. So lassen sich Störungen durch schwer nachvollziehbare Fehler vermeiden – besonders wertvoll in Systemen, in denen Vertrauen und Verantwortlichkeit entscheidend sind. Auch hinsichtlich der Effizienz bringt Glacius Fortschritte: Es verwendet kompakte Signaturschlüssel und verzichtet auf die komplizierten mathematischen Strukturen früherer Protokolle, die einer praktischen Umsetzung oft im Weg stehen.

Gesellschaftlich stärkt diese Arbeit die Grundlagen sicherer, verteilter digitaler Infrastrukturen. Indem Glacius Threshold-Signaturen robuster, transparenter und besser einsetzbar in feindlichen Umgebungen macht, unterstützt es die Entwicklung sicherer und fairer digitaler Systeme – etwa in Kryptowährungen, Wahlverfahren oder dezentralen Identitätslösungen, bei denen Verlässlichkeit und Widerstandsfähigkeit gegenüber Angriffen unverzichtbar sind.

Die Autoren untersuchen, wie der Stand der Technik bei nicht-interaktiven Blind Signatures (NIBS) verbessert werden kann, die mit gängigen RSA-Öffentlichkeitsschlüsseln einsetzbar sind. Blind Signatures sind kryptografische Werkzeuge, mit denen eine Person eine Signatur auf einer Nachricht erhalten kann, ohne den Inhalt der Nachricht offenzulegen. Dadurch sind sie besonders nützlich für datenschutzfreundliche Systeme wie elektronisches Bargeld oder Anti-Bot-Mechanismen wie Privacy Pass.

Frühere Arbeiten führten NIBS für zufällig generierte Nachrichten ein und ermöglichten es Nutzern, Signaturen zu erhalten, ohne direkt mit dem Signierer zu interagieren. Allerdings erforderten diese früheren Verfahren spezielle kryptografische Schlüsseltypen, die in der Praxis kaum Verwendung finden. Dies schränkte ihre Anwendbarkeit in realen Szenarien ein – etwa bei der Verteilung digitaler Token an Nutzer mit bereits vorhandenen RSA-Schlüsseln.

Die Autoren schließen diese Lücke, indem sie ein generisches NIBS-System entwickeln, das bestehende RSA-Öffentlichkeitsschlüssel der Nutzer nutzt. Ihre Lösung basiert auf fortgeschrittenen kryptografischen Techniken wie Yao’s garbled circuits (verschleierte Schaltkreise nach Yao) und einer Form des Datenaustauschs namens nicht-interaktiver oblivious transfer. Diese Werkzeuge ermöglichen es dem System, Signierinformationen sicher zu kodieren und zu übertragen, ohne die Auswahl der Nutzer offenzulegen – selbst gegenüber einem potenziell böswilligen Signierer.

Der Beitrag diskutiert außerdem Optimierungen dieser Verfahren, um das System sowohl praktikabel als auch sicher zu gestalten. So zeigen die Autoren beispielsweise, wie ihr Rahmenwerk an bestehende digitale Signatursysteme angepasst werden kann, und schlagen Schutzmaßnahmen gegen bestimmte Angriffstypen vor, durch die sonst Informationen preisgegeben werden könnten.

Diese Forschung leistet einen bedeutenden Beitrag zur datenschutzfreundlichen digitalen Authentifizierung. Sie ermöglicht es, Datenschutzsysteme einfacher auf bestehender Infrastruktur wie standardisierten RSA-Schlüsseln aufzubauen, und unterstützt so breitere Anwendungsbereiche, etwa die anonyme Verteilung von Token. Auch wenn die technischen Details komplex sind, liegt der praktische Nutzen in der Erweiterung datenschutzorientierter kryptografischer Werkzeuge – ohne tiefgreifende Änderungen an bestehenden digitalen Systemen zu erfordern.

In dieser Arbeit untersuchen die Forschenden eindeutige nicht-interaktive Zero-Knowledge-Beweise (UNIZKs) – eine Form kryptografischer Beweise, mit der sich die Gültigkeit einer Aussage bestätigen lässt, ohne dabei weitere Informationen preiszugeben. Entscheidender Unterschied zu anderen Zero-Knowledge-Beweisen: Dieselbe Aussage kann nicht auf mehreren verschiedenen Wegen bewiesen werden. Der Fokus liegt dabei auf einer abgeschwächten Form der Eindeutigkeit, die dennoch starke Sicherheitsgarantien bietet, ohne sich auf besonders komplexe oder bislang unbewiesene Annahmen zu stützen.

Die Forschenden stellen eine neue Methode zur Konstruktion solcher UNIZKs vor, die auf der sogenannten Learning With Errors (LWE)-Annahme basiert – einer gut untersuchten und in der modernen Kryptografie breit akzeptierten Grundlage. Frühere Konstruktionen stützten sich auf ältere, weniger leistungsfähige Annahmen, und lange galt es als offenes Problem, ob sich UNIZKs überhaupt aus LWE ableiten lassen. Die Autoren lösen dieses Problem nicht nur, sondern decken auch einen subtilen Fehler in früheren Arbeiten auf und korrigieren ihn.

Ein zentrales Anwendungsfeld ihrer Methode ist die Erkennung von steganographischer Datenweitergabe – also der verdeckten Übertragung sensibler Informationen –, insbesondere in Systemen, in denen geheime Daten durch potenziell kompromittierte Geräte verarbeitet werden. Mithilfe ihres Ansatzes kann ein externer Beobachter verifizieren, dass die Antworten eines Geräts einer strikt eindeutigen und vorhersehbaren Form folgen, was es deutlich schwieriger macht, diese als verdeckten Kommunikationskanal zu missbrauchen.

Die Konstruktion basiert auf mehreren kryptografischen Werkzeugen wie homomorpher Verschlüsselung und extrahierbaren Commitments, die modular und sicher miteinander kombiniert werden. Die Autoren zeigen außerdem, dass stärkere Formen von UNIZKs den Einsatz kryptografischer Primitive erfordern würden, die derzeit außerhalb praktischer Reichweite liegen.

Diese Forschung eröffnet einen klareren und praxisnäheren Weg, sichere und überprüfbare Systeme zu entwickeln, die sich gegen subtile Formen von Datenlecks behaupten können. Auch wenn sie ein technisches Nischenthema adressiert, liegt die gesellschaftliche Relevanz in der Stärkung vertrauenswürdiger Grundlagen für Geräte und Dienste, die mit sensiblen Informationen umgehen.