Kryptografie: NIST gibt Post-Quanten-Algorithmen bekannt

Nach einem Wettbewerb kürt die US-Behörde Verschlüsselungs- und Signaturalgorithmen, die vor Quantencomputern sicher sein sollen.

Artikel veröffentlicht am ,
Die US-Behörde NIST standardisiert kryptografische Algorithmen - trotz einiger Patzer in der Vergangenheit vertrauen viele diesen Empfehlungen.
Die US-Behörde NIST standardisiert kryptografische Algorithmen - trotz einiger Patzer in der Vergangenheit vertrauen viele diesen Empfehlungen. (Bild: dokaspar/Wikimedia Commons/CC-BY-SA 3.0)

Die US-Standardisierungsbehörde hat die ersten Gewinner eines mehrjährigen Wettbewerbs für Post-Quanten-Kryptografie bekanntgegeben, die nun standardisiert werden sollen. Damit sollen kryptographische Anwendungen und Protokolle vor möglichen zukünftigen Angriffen mit Hilfe von Quantencomputern geschützt werden.

Stellenmarkt
  1. Certificate IT Service Expert (w/m/d)
    Dürr IT Service GmbH, Bietigheim-Bissingen
  2. Leiter Netzwerkinfrastruktur (m/w/d)
    Hays AG, Dresden
Detailsuche

Heute verwendete Public-Key-Algorithmen wie RSA oder auch Verfahren auf Basis elliptischer Kurven könnten durch leistungsfähige Quantencomputer angegriffen werden. Solche Quantencomputer gibt es bislang nicht, und ob oder wann es sie geben wird, ist unklar. Doch um vorbereitet zu sein, wird seit langem an alternativen Algorithmen geforscht, die auch von Quantencomputern nicht angegriffen werden können.

Das NIST startete 2016 einen Wettbewerb, bei dem Kryptografen Vorschläge für entsprechende Algorithmen einreichen konnten. Jetzt gibt es die ersten Ergebnisse des Wettbewerbs: Das NIST empfiehlt, für die meisten Anwendungsfälle die Algorithmen Crystals-Kyber als Verschlüsselungsalgorithmus und Crystals-Dilithium für Signaturen zu verwenden. Beide Verfahren gehören zur Gruppe der Gitter- oder Lattice-basierten Algorithmen.

Patentprobleme könnten den Gewinner noch ändern

Allerdings: Obwohl diese Algorithmen als Gewinner gekürt wurden, steht bei Crystals-Kyber die Standardisierung noch nicht endgültig fest. Der Grund dafür sind Patente. Laut dem ausführlichen Bericht des NIST zur Wahl der Algorithmen ist man mit mehreren Patentinhabern im Gespräch.

Golem Karrierewelt
  1. C++ Programmierung Basics: virtueller Fünf-Tage-Workshop
    05.-09.09.2022, virtuell
  2. Kubernetes Dive-in-Workshop: virtueller Drei-Tage-Workshop
    11.-13.10.2022, Virtuell
Weitere IT-Trainings

Dabei will das NIST erreichen, dass die Algorithmen ohne Zahlung von Patentgebühren genutzt werden können. Für eine breite Nutzung, etwa in Internet-Protokollen wie TLS, ist das auch anders nicht praktikabel.

In einer Fußnote schreibt das NIST, dass es in dem Fall, dass diese Patentabkommen nicht erfolgreich abgeschlossen würden, den Algorithmus Ntru standardisieren wolle. Dieser ist schon älter, und alle Patente sind abgelaufen.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Zusätzlich zu den beiden für gängige Anwendung empfohlenen Algorithmen werden zwei weitere Signaturalgorithmen standardisiert. Falcon bietet kleinere Signaturen, allerdings mit einigen Risiken, insbesondere was Seitenkanalangriffe angeht. Hingegen gilt SPHINCS+ als extrem sicher, da der Algorithmus auf Hashverfahren basiert, also einer lange bekannten kryptografischen Technik. Allerdings sind die Signaturen hier vergleichsweise groß.

Neben der Standardisierung kündigte das NIST an, den Wettbewerb fortzusetzen. So könnten künftig weitere Algorithmen standardisiert werden. Einige Algorithmen, die bisher bereits im Wettbewerb waren, werden weiter begutachtet. Zudem rief das NIST dazu auf, weitere Vorschläge für Signaturalgorithmen einzureichen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Videostandards
Wie das Bild auf den Schirm kommt

Was ist der Unterschied zwischen Displayport und HDMI? In einer kleinen Geschichtsstunde erklären wir, wie Bilddaten zum Monitor kommen.
Von Johannes Hiltscher

Videostandards: Wie das Bild auf den Schirm kommt
Artikel
  1. Halbleiterfertigung: Hafniumdioxid ist mehr als ein guter Isolator
    Halbleiterfertigung
    Hafniumdioxid ist mehr als ein guter Isolator

    Speicher, konfigurierbare Transistoren und Energy Harvesting: Hafniumdioxid kann viel, Globalfoundries integriert es in die Serienfertigung.
    Ein Bericht von Johannes Hiltscher

  2. Hybridmagnet: Chinesische Forscher erzeugen Rekord-Magnetfeld
    Hybridmagnet
    Chinesische Forscher erzeugen Rekord-Magnetfeld

    Mit einem Hybridmagneten hat ein Team in China einen Rekord aus den USA für das stärkste stabile Magnetfeld überboten.

  3. Data Mesh: Herr der Daten
    Data Mesh
    Herr der Daten

    Von Datensammelwut und Data Lake zu Pragmatismus und Data Mesh - ein Kulturwandel.
    Von Mario Meir-Huber

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Günstig wie nie: Zotac RTX 3080 12GB 829€, Mac mini 16GB 1.047,26€. WD SSD 2TB (PS5) 199,99€ • MindStar (Sapphire RX 6900XT 939€, G.Skill DDR4-3200 32GB 98€) • PS5 bestellbar • Alternate (Apple iPad günstiger) • Games für PS5/PS4 bis 84% günstiger • Bester 2.000€-Gaming-PC[Werbung]
    •  /