Anzeige
Das PQCRYPTO-Forschungsprojekt sucht nach den Verschlüsselungsalgorithmen der Zukunft - und hat erste Empfehlungen.
Das PQCRYPTO-Forschungsprojekt sucht nach den Verschlüsselungsalgorithmen der Zukunft - und hat erste Empfehlungen. (Bild: PQCRYPTO)

Quantencomputer: Erste Empfehlungen für Post-Quanten-Kryptographie

Das PQCRYPTO-Forschungsprojekt sucht nach den Verschlüsselungsalgorithmen der Zukunft - und hat erste Empfehlungen.
Das PQCRYPTO-Forschungsprojekt sucht nach den Verschlüsselungsalgorithmen der Zukunft - und hat erste Empfehlungen. (Bild: PQCRYPTO)

Im Rahmen eines EU-Forschungsprojekts wurden jetzt erste Empfehlungen für kryptographische Algorithmen vorgelegt, die Schutz vor Quantencomputern bieten. Diese bieten zwar ein hohes Sicherheitsniveau, sie sind aber in vielen Fällen unpraktikabel.

Anzeige

Das Forschungsprojekt PQCRYPTO hat erste Empfehlungen für Algorithmen vorgelegt, die auch langfristig vor Quantencomputern Schutz bieten sollen. Große Überraschungen sind nicht dabei. Bei symmetrischen Verschlüsselungsalgorithmen sollen vor allem längere Schlüssel für mehr Sicherheit sorgen. Die asymmetrischen Verfahren zum Signieren und Verschlüsseln sind das größere Problem. Hier gibt es zwar sichere Verfahren, doch diese sind für viele Anwendungen nicht praktikabel einsetzbar.

Quantencomputer bedrohen einen Großteil der heute eingesetzten kryptographischen Verfahren. Bisher existieren große Quantencomputer nur als theoretisches Konzept, doch einige Wissenschaftler gehen davon aus, dass bereits in zehn Jahren praktikabel nutzbare Quantencomputer verfügbar sind. Im März startete unter der Leitung von Tanja Lange, Kryptographin an der Technischen Universität Eindhoven, das Projekt PQCRYPTO, welches die Entwicklung der sogenannten Post-Quanten-Kryptographie vorantreiben soll: Algorithmen, die sich auch mit Hilfe von Quantencomputern nicht brechen lassen. Das Projekt wird von der EU im Rahmen des Horizon-2020-Programms gefördert.

Längere Schlüssel für symmetrische Verfahren

Für symmetrische Verschlüsselungsalgorithmen, bei denen für Ver- und Entschlüsselung derselbe Schlüssel zum Einsatz kommt, sind Quantencomputer kein großes Problem. Mit Hilfe des sogenannten Grover-Algorithmus könnte ein Quantencomputer derartige Verschlüsselungsverfahren zwar angreifen, allerdings würde sich die Komplexität des Angriffs nur um die Quadratwurzel reduzieren. Anders ausgedrückt: Ein Algorithmus mit 128 Bit würde nur noch 64 Bit Sicherheit bieten. Die Lösung ist also relativ einfach: längere Schlüssel.

Die Empfehlungen des PQCRYPTO-Projekts schlagen daher zwei bewährte Verschlüsselungsalgorithmen vor, AES und Salsa20, jedoch mit einer Schlüssellänge von 256 Bit. Der Advanced Encryption Standard (AES) ist heutzutage der mit Abstand am häufigsten eingesetzte symmetrische Algorithmus und gilt trotz einiger theoretischer Angriffe nach wie vor als sehr sicher. Salsa20 gewann 2008 den sogenannten ESTREAM-Wettbewerb, bei dem ein neuer Stromverschlüsselungsalgorithmus gesucht wurde. Salsa20 wurde von Dan Bernstein entwickelt, Bernstein ist gleichzeitig einer der Autoren der neuen Empfehlungen. Als Verschlüsselungs- und Authentifizierungsmodus für die symmetrischen Verfahren werden das Galois/Counter-Mode-Verfahren (GCM) und Poly1305 empfohlen.

MCEliece, XMSS und SPHINCS

Asymmetrische Verfahren wie RSA, DSA und auf ellitpischen Kurven basierende Algorithmen sind durch Quantencomputer weit stärker bedroht. Denn der sogenannte Shor-Algorithmus wäre in der Lage, auf einem entsprechenden Quantencomputer alle diese Verfahren innerhalb kürzester Zeit zu knacken.

In Sachen asymmetrischer Verschlüsselung schlagen die Autoren das McEliece-Verfahren vor. Für die Sicherheitsparameter wird dabei auf ein Paper von 2013 verwiesen. Die privaten Schlüssel haben dabei eine Größe von etwa 1 MByte. Ob das in der Praxis einsetzbar ist, hängt vom jeweiligen Szenario ab. Für Mailverschlüsselungsprogramme wie GnuPG wären derartige Algorithmen vermutlich noch nutzbar. TLS und ähnliche Protokolle kämen aber hier schnell an ihre Grenzen, da dort üblicherweise beim Verbindungsaufbau einer oder sogar mehrere öffentliche Schlüssel übertragen werden müssen.

Für digitale Signaturen werden zwei Hash-basierte Algorithmen empfohlen: XMSS und SPHINCS. Für XMSS gibt es bereits einen Entwurf als IETF-Standard. Das Verfahren hat allerdings einen großen Haken: Es benötigt einen internen Status. Werden mehrere Signaturen mit demselben Status erzeugt, ist das Verfahren nicht mehr sicher. Damit scheidet es für viele Anwendungen aus.

SPHINCS kommt ohne Status aus. Auch die Schlüssellängen sind unproblematisch, jeweils 1 KByte für öffentlichen und privaten Schlüssel. Jedoch gibt es hier einen anderen Haken: Die Signaturen sind mit 41 KByte vergleichsweise groß. Das mag nicht viel erscheinen, allerdings muss man bedenken, dass beispielsweise bei einem TLS-Handshake üblicherweise gleich eine ganze Reihe von Signaturen über die Leitung geschickt wird, vier oder fünf Signaturen sind völlig normal.

Bislang nicht aufgeführt sind Schlüsselaustauschverfahren, die als Ersatz für das Diffie-Hellman-Verfahren eingesetzt werden können, um Forward-Secrecy-Eigenschaften zu gewährleisten. Ein von Microsoft mitgetragenes Forschungsprojekt hat hierzu das Verfahren Ring Learning With Errors (RLWE) vorgeschlagen. Allerdings gilt dieses Verfahren als nicht ausreichend gut untersucht für den Praxiseinsatz, außerdem ist ein Patent auf das Schlüsselaustauschverfahren angemeldet.

Noch viel Forschungsbedarf

Das Dokument ist eine erste Handlungsanleitung für Menschen, die bereits heute Verschlüsselungsprodukte entwickeln wollen, die Sicherheit vor Quantencomputern bieten sollen. Doch es zeigt vor allem eines: Es gibt zwar sichere Algorithmen, doch diese sind für die Praxis häufig unpraktikabel. Um Post-Quanten-Kryptographie in verbreiteten Verschlüsselungsprotokollen wie TLS zu etablieren, ist noch einiges an Forschungsarbeit notwendig.


eye home zur Startseite
Randalmaker 09. Sep 2015

Nunja, beim Großteil der im Artikel besprochenen Probleme geht es ja darum, dass Daten...

root61 09. Sep 2015

Hättest du 'eh nicht verstanden.

Kommentieren



Anzeige

  1. (Senior-) Berater (m/w) Business Intelligence / Data Warehouse
    Capgemini Deutschland GmbH, verschiedene Standorte
  2. Softwareentwickler (m/w) User Interface / Datenbasis
    ROHDE & SCHWARZ GmbH & Co. KG, München
  3. Systemarchitekt (m/w) - Surround View (ADAS)
    Continental AG, Ulm
  4. IT-Consultant (m/w) Neue Technologien
    Robert Bosch GmbH, Stuttgart-Feuerbach

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Battlefield 1 angespielt

    Zeppeline, Sperrfeuer und die Wiedergeburts-Spritze

  2. Förderung

    Telekom räumt ein, dass Fiber-To-The-Home billiger sein kann

  3. Procter & Gamble

    Windel meldet dem Smartphone, wenn sie voll ist

  4. AVM

    Routerfreiheit bringt Kabel-TV per WLAN auf mobile Geräte

  5. Oculus App

    Vive-Besitzer können wieder Rift-exklusive Titel spielen

  6. Elektroauto

    Supersportwagen BMW i8 soll 400 km rein elektrisch fahren

  7. Keine externen Monitore mehr

    Apple schafft Thunderbolt-Display ersatzlos ab

  8. Browser

    Safari 10 soll auch auf älteren OS-X-Versionen laufen

  9. Dota

    Athleten müssen im E-Sport mehr als nur gut spielen

  10. Die Woche im Video

    Superschnelle Rechner, smarte Zähler und sicherer Spam



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mikko Hypponen: "Microsoft ist nicht mehr scheiße"
Mikko Hypponen
"Microsoft ist nicht mehr scheiße"

Zelda Breath of the Wild angespielt: Das Versprechen von 1986 wird eingelöst
Zelda Breath of the Wild angespielt
Das Versprechen von 1986 wird eingelöst

Schulunterricht: "Wir zocken die ganze Zeit Minecraft"
Schulunterricht
"Wir zocken die ganze Zeit Minecraft"
  1. MCreator für Arduino Mit Klötzchen LEDs steuern
  2. Lifeboat-Community Minecraft-Spieler müssen sich neues Passwort craften
  3. Minecraft Befehlsblöcke und Mods für die Pocket Edition

  1. Re: Endlich...

    Berner Rösti | 15:19

  2. Re: Was kostet eigentlich die Vectoring Aufrüstung ?

    Ovaron | 15:15

  3. Re: Rechtsfreier Raum.

    azeu | 15:12

  4. Re: War klar

    Lasse Bierstrom | 15:09

  5. Re: unseriös?

    azeu | 15:07


  1. 15:00

  2. 10:36

  3. 09:50

  4. 09:15

  5. 09:01

  6. 14:45

  7. 13:59

  8. 13:32


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel