Post-Quanten-Kryptographie

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche
Matrix.gif

Post-Quanten-Kryptographie (englisch post-quantum cryptography bzw. PQC) ist, neben der eigentlichen Quantenkryptografie, eine weitere Antwort der Wissenschaft auf die fortschreitende Entwicklung von Quantencomputern. Dabei wird davon ausgegangen, dass es in circa zwanzig Jahren sogenannte Quantencomputer in einer Größe gibt, die die gegenwärtig verwendeten asymmetrische Kryptoverfahren wie RSA und ECC brechen können. Symmetrische Verschlüsselungen sind nicht betroffen, das man hier im Gegensatz dazu einfach noch die Schlüssellänge verdoppeln kann.

Deshalb werden Verfahren entwickelt, die gegen derartige Angriffe mittels Quantencomputern sowie auch Angriffen mit Hilfe klassischer Computertechnik resistent sind. Da es aus Gründen der Abwärtskompatibilität relativ lange dauern kann, neue Verschlüsselungsstandards im Internet zu setzen, wird schon jetzt daran geforscht[1], um in vielleicht 15 Jahren entsprechend gerüstet zu sein.

Teilgebiete

Die Hauptgebiete der Post-Quanten-Kryptographie sind dabei:

  • Multivariate Kryptographie (z.B. nichtlineare quadratische Gleichungssysteme)
  • Gitterbasierte Kryptographie (Nutzung der Komplexität von Gittern beim Finden eines kurzen Vektors; für dieses Problem sollen selbst Quantencomputer nicht ausreichend sein, z.B. New Hope)[2]
  • Kodierungstheorie-basierte Kryptographie (Einschleusen von Fehlern mit dem öffentlichen Schlüssel; zum Herausfiltern der Fehler benötigt der Empfänger dann den geheimen Schlüssel - Vertreter: McEliece Kryptosystem, Niederreiter Kryptosystem)
  • Isogeniebasierende Kryptographie (Finden von Isogenien zwischen elliptischen Kurven, wobei auf Grund der Nähe zu elliptischen Kurven ECC diese Thematik gut verstanden wird)
  • Hash-basierte Signaturen (basiert auf Hash-Funktionen, die nur einmal verwendet werden können, aber trotzdem in einem Baum (Tree) zusammenhängen)

Bei den Hash-basierte Signaturen gibt es vielversprechende und bereits jetzt anwendbare Verfahren. Allerdings ist damit keine Verschlüsselung oder Schlüsselaustausch möglich. Neben dem Signaturverfahren XMSS (eXtended Merkle Signature Scheme), für das bereits ein erster Entwurf als IETF-Standard vorliegt, wird insbesondere auch SPHINCS[3] vorgeschlagen, dass allerdings auf den ersten Blick mit 41 KB Signaturgröße vergleichsweise unhandlich erscheint.

Bei den Verschlüsselungsverfahren besteht noch Forschungsbedarf insbesondere bei der Wahl der Parameter (z.B. hinsichtlich der Schlüssellängen, damit die Verfahren noch schnell genug arbeiten, aber trotzdem sicher sind). Für die symmetrische Verschlüsselung wird AES und Salsa20 mit einer hinreichenden Schlüssellänge von 256 Bit empfohlen. Bei asymmetrische Verschlüsselung wird das McEliece-Verfahren vorgeschlagen, die bisher beschriebene Schlüssellänge der privaten Schlüssel von 1 MByte Größe stößt aber an praktische Grenzen bei derzeit verwendeten Verschlüsselungslösungen wie beispielsweise TLS/SSL. Deshalb führt Google mit dem gitterbasierenden Post-Quanten-Algorithmus New Hope in der Canary-Version seines Chrome-Browsers einen Praxistest durch.


Weblinks


Einzelnachweise

  1. SecuPedia Aktuell: Verschlüsselungstechniken für das Zeitalter der Quantencomputer
  2. SecuPedia Aktuell: Die nächste Generation sicherer Verschlüsselung
  3. "lost+found: Was von der Woche übrig blieb" in heise.de/Security vom 10.Oktober.2014


Siehe übergeordnete Stichworte


Siehe auch



Diese Seite wurde zuletzt am 10. Januar 2018 um 16:17 Uhr von Oliver Wege geändert. Basierend auf der Arbeit von Lea Toms.

Anzeigen