Practical Post-Quantum Cryptography

Practical Post-Quantum Cryptography

Fraunhofer-Institut für sichere Informationstechnologie

 

Practical Post-Quantum Cryptography
Das White Paper „Practical Post-Quantum Cryptography“ des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT), verfasst von Dr. Ruben Niederhagen und Prof. Dr. Michael Waidner, beschäftigt sich mit den Herausforderungen und der Notwendigkeit der Entwicklung kryptographischer Verfahren, die auch in der Ära von Quantencomputern sicher sind. Die Autoren betonen, dass Quantencomputer in der Lage sein werden, viele der derzeit verwendeten kryptographischen Algorithmen, wie RSA oder elliptische Kurven-Kryptographie (ECC), zu brechen. Dies stellt eine enorme Bedrohung für die Vertraulichkeit, Integrität und Authentizität von Kommunikation und Daten dar.

Hintergrund der Quantenbedrohung

Die Kryptographie basiert heute auf der Annahme, dass bestimmte mathematische Probleme, wie die Faktorisierung großer Zahlen (RSA) oder das diskrete Logarithmusproblem (ECC), schwer zu lösen sind. Quantencomputer nutzen jedoch physikalische Prinzipien, die es ermöglichen, diese Probleme in einer signifikant kürzeren Zeit zu lösen. Dies würde dazu führen, dass heutige Verschlüsselungsstandards und Signaturen angreifbar werden.

Zwei zentrale Algorithmen spielen in diesem Zusammenhang eine Rolle: Grover’s Algorithmus, der eine quadratische Beschleunigung bei der Suche nach Schlüsseln bietet, und Shor’s Algorithmus, der die Faktorisierung und das diskrete Logarithmusproblem effizient lösen kann. Vor allem Letzterer könnte die asymmetrischen Verschlüsselungsverfahren gefährden, die derzeit weit verbreitet sind. Dies bedeutet, dass sowohl RSA als auch ECC nicht mehr sicher wären, sobald Quantencomputer zur Verfügung stehen.

Post-Quantum Kryptographie

Post-Quantum Kryptographie zielt darauf ab, neue kryptographische Verfahren zu entwickeln, die auch von Quantencomputern nicht gebrochen werden können. Es gibt verschiedene kryptographische Ansätze, die auf mathematischen Problemen basieren, die selbst für Quantencomputer schwer zu lösen sind. Diese Ansätze sind bereits in der Entwicklung und werden derzeit in der Forschung intensiv untersucht.

Die Autoren des White Papers stellen fünf zentrale Familien von post-quantenresistenten kryptographischen Verfahren vor:

  1. Code-basierte Kryptographie: Diese Methode verwendet Fehlerkorrektur-Codes, um Nachrichten zu schützen. Ein bekannter Vertreter ist das McEliece-Verschlüsselungssystem, das sich als sicher gegen Quantenangriffe erwiesen hat, jedoch große Schlüssel benötigt.
  2. Lattice-basierte Kryptographie: Sie basiert auf dem Problem, den kürzesten Vektor in einem hochdimensionalen Gitter zu finden. Lattice-basierte Verfahren, wie NTRUEncrypt, gelten als vielversprechend, da sie effiziente Implementierungen und relativ kleine Schlüsselgrößen bieten.
  3. Hash-basierte Kryptographie: Diese Verfahren verwenden kryptographische Hash-Funktionen für die Signaturerstellung. Ein Beispiel ist das XMSS-Signatursystem, das in der IETF standardisiert wird.
  4. Multivariate Kryptographie: Diese Verfahren basieren auf der Schwierigkeit, multivariate quadratische Gleichungssysteme zu lösen. Sie bieten potenziell sichere Signatur- und Verschlüsselungssysteme, haben jedoch oft große Schlüsselgrößen.
  5. Supersinguläre elliptische Kurven-Isogenien: Diese relativ neue Methode verwendet Isogenien zwischen elliptischen Kurven, um eine sichere Schlüsselaustauschprozedur zu ermöglichen.

Herausforderungen und offene Fragen

Trotz vielversprechender Ansätze stehen die post-quantenresistenten Verfahren noch vor einigen Herausforderungen. Die Autoren listen eine Reihe von offenen Fragen auf:

  • Vertrauen und Sicherheit: Da viele dieser Verfahren noch jung sind, fehlt es an langfristigen Sicherheitsbeweisen. Es ist wichtig, die neuen Algorithmen intensiv zu testen und zu analysieren, um Vertrauen aufzubauen.
  • Effizienz: Viele post-quantenresistente Verfahren sind noch nicht so effizient wie die heutigen kryptographischen Standards. Es wird daher geforscht, wie sich die Rechenaufwände und die benötigten Schlüsselgrößen minimieren lassen.
  • Migration: Ein großes Problem stellt der Übergang von den bestehenden Verschlüsselungsverfahren zu post-quantum sicheren Algorithmen dar. Besonders für langfristige Anwendungen, wie in der Automobilindustrie oder in Industrie 4.0, müssen neue Standards möglichst schnell implementiert werden.

Fazit

Das White Paper macht deutlich, dass die Bedrohung durch Quantencomputer ernst genommen werden muss und dass Post-Quantum Kryptographie der Schlüssel zur Sicherung von Kommunikation und Daten in der Zukunft ist. Es bleibt jedoch noch viel Forschungsarbeit zu leisten, um effiziente, sichere und vertrauenswürdige kryptographische Standards zu entwickeln, die auch in einer Welt mit Quantencomputern standhalten.

 



Marktplatz IT-Sicherheit: weitere Angebote

Marktplatz IT-Sicherheit Skip to content