Post-Quanten-Kryptographie

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche
Matrix.gif

Post-Quanten-Kryptographie (englisch post-quantum cryptography bzw. PQC) ist, neben der eigentlichen Quantenkryptografie, eine weitere Antwort der Wissenschaft auf die fortschreitende Entwicklung von Quantencomputern. Dabei wird davon ausgegangen, dass es in circa zwanzig Jahren sogenannte Quantencomputer in einer Größe gibt, die die gegenwärtig verwendeten asymmetrische Kryptoverfahren wie RSA und ECC brechen können. Symmetrische Verschlüsselungen sind nicht betroffen, da man hier im Gegensatz dazu einfach noch die Schlüssellänge verdoppeln kann.

Deshalb werden Verfahren entwickelt, die gegen derartige Angriffe mittels Quantencomputern sowie auch Angriffen mit Hilfe klassischer Computertechnik resistent sind. Da es aus Gründen der Abwärtskompatibilität relativ lange dauern kann, neue Verschlüsselungsstandards im Internet zu setzen, wird schon jetzt daran geforscht[1], um in vielleicht 15 Jahren entsprechend gerüstet zu sein.

Teilgebiete

Die Hauptgebiete der Post-Quanten-Kryptographie sind dabei:

  • Multivariate Kryptographie (z.B. quadratische Gleichungssysteme mit mehreren Variablen)
  • Gitterbasierte Kryptographie (Nutzung der Komplexität von Gittern beim Finden des kürzesten Vektors im mehrdimensionalen Gitter; für dieses Problem sollen selbst Quantencomputer nicht ausreichend sein, z.B. New Hope)[2]
  • Kodierungstheorie-basierte Kryptographie (Dekodieren von fehlerhaften Codes durch Einschleusen von Fehlern mit dem öffentlichen Schlüssel; zum Herausfiltern der Fehler benötigt der Empfänger dann den geheimen Schlüssel - Vertreter: McEliece Kryptosystem, Niederreiter Kryptosystem)
  • Isogeniebasierende Kryptographie (Finden von Isogenien zwischen elliptischen Kurven im Sinne strukturerhaltender Abbildungen, wobei auf Grund der Nähe zu elliptischen Kurven ECC diese Thematik gut verstanden wird)
  • Hash-basierte Signaturen, wie Merkle-Signaturen (basiert auf der Kollisionsresistenz von Hash-Funktionen; wobei Schlüsselpaare verwendet werden, mit denen man nur ein einziges Mal signiert (Zustandsbehaftung), die aber trotzdem in einem Baum (Tree) zusammenhängen)

Bei den Hash-basierte Signaturen gibt es vielversprechende und bereits jetzt anwendbare Verfahren. Allerdings ist damit keine Verschlüsselung oder Schlüsselaustausch möglich. Neben dem Signaturverfahren XMSS (eXtended Merkle Signature Scheme) aus der Gruppe der Merkle-Signaturen, für das bereits ein erster Entwurf als IETF-Standard vorliegt, wird insbesondere auch SPHINCS[3] vorgeschlagen, dass allerdings auf den ersten Blick mit 41 KB Signaturgröße vergleichsweise unhandlich erscheint. Dabei ist SPHINCS ein Mehrfachsignaturverfahren, welches dadurch das Problem der Zustandsbehaftung und damit eines nachhaltenden Zustandes des Baums der Schlüsselpaare umgeht, das allerdings auf Kosten der Sicherheit, Laufzeit und Signaturgröße geht.

Bei den Verschlüsselungsverfahren besteht noch Forschungsbedarf insbesondere bei der Wahl der Parameter (z.B. hinsichtlich der Schlüssellängen, damit die Verfahren noch schnell genug arbeiten, aber trotzdem sicher sind). Für die symmetrische Verschlüsselung wird AES und Salsa20 mit einer hinreichenden Schlüssellänge von 256 Bit empfohlen. Bei asymmetrische Verschlüsselung wird das McEliece-Verfahren vorgeschlagen, die bisher beschriebene Schlüssellänge der privaten Schlüssel von 1 MByte Größe stößt aber an praktische Grenzen bei derzeit verwendeten Verschlüsselungslösungen wie beispielsweise TLS/SSL. Deshalb führt Google mit dem gitterbasierenden Post-Quanten-Algorithmus New Hope in der Canary-Version seines Chrome-Browsers einen Praxistest durch, der "nur" mit der fünffachen Größe gegenüber dem klassischen Diffie-Hellman-Verfahren auskommt.


Weblinks


Einzelnachweise

  1. SecuPedia Aktuell: Verschlüsselungstechniken für das Zeitalter der Quantencomputer
  2. SecuPedia Aktuell: Die nächste Generation sicherer Verschlüsselung
  3. "lost+found: Was von der Woche übrig blieb" in heise.de/Security vom 10.Oktober.2014


Siehe übergeordnete Stichworte


Siehe auch



Diese Seite wurde zuletzt am 21. Februar 2018 um 09:59 Uhr von Oliver Wege geändert. Basierend auf der Arbeit von Lea Toms.

Anzeigen