Kryptografie: NIST gibt Post-Quanten-Algorithmen bekannt
Nach einem Wettbewerb kürt die US-Behörde Verschlüsselungs- und Signaturalgorithmen, die vor Quantencomputern sicher sein sollen.

Die US-Standardisierungsbehörde hat die ersten Gewinner eines mehrjährigen Wettbewerbs für Post-Quanten-Kryptografie bekanntgegeben, die nun standardisiert werden sollen. Damit sollen kryptographische Anwendungen und Protokolle vor möglichen zukünftigen Angriffen mit Hilfe von Quantencomputern geschützt werden.
Heute verwendete Public-Key-Algorithmen wie RSA oder auch Verfahren auf Basis elliptischer Kurven könnten durch leistungsfähige Quantencomputer angegriffen werden. Solche Quantencomputer gibt es bislang nicht, und ob oder wann es sie geben wird, ist unklar. Doch um vorbereitet zu sein, wird seit langem an alternativen Algorithmen geforscht, die auch von Quantencomputern nicht angegriffen werden können.
Das NIST startete 2016 einen Wettbewerb, bei dem Kryptografen Vorschläge für entsprechende Algorithmen einreichen konnten. Jetzt gibt es die ersten Ergebnisse des Wettbewerbs: Das NIST empfiehlt, für die meisten Anwendungsfälle die Algorithmen Crystals-Kyber als Verschlüsselungsalgorithmus und Crystals-Dilithium für Signaturen zu verwenden. Beide Verfahren gehören zur Gruppe der Gitter- oder Lattice-basierten Algorithmen.
Patentprobleme könnten den Gewinner noch ändern
Allerdings: Obwohl diese Algorithmen als Gewinner gekürt wurden, steht bei Crystals-Kyber die Standardisierung noch nicht endgültig fest. Der Grund dafür sind Patente. Laut dem ausführlichen Bericht des NIST zur Wahl der Algorithmen ist man mit mehreren Patentinhabern im Gespräch.
Dabei will das NIST erreichen, dass die Algorithmen ohne Zahlung von Patentgebühren genutzt werden können. Für eine breite Nutzung, etwa in Internet-Protokollen wie TLS, ist das auch anders nicht praktikabel.
In einer Fußnote schreibt das NIST, dass es in dem Fall, dass diese Patentabkommen nicht erfolgreich abgeschlossen würden, den Algorithmus Ntru standardisieren wolle. Dieser ist schon älter, und alle Patente sind abgelaufen.
Zusätzlich zu den beiden für gängige Anwendung empfohlenen Algorithmen werden zwei weitere Signaturalgorithmen standardisiert. Falcon bietet kleinere Signaturen, allerdings mit einigen Risiken, insbesondere was Seitenkanalangriffe angeht. Hingegen gilt SPHINCS+ als extrem sicher, da der Algorithmus auf Hashverfahren basiert, also einer lange bekannten kryptografischen Technik. Allerdings sind die Signaturen hier vergleichsweise groß.
Neben der Standardisierung kündigte das NIST an, den Wettbewerb fortzusetzen. So könnten künftig weitere Algorithmen standardisiert werden. Einige Algorithmen, die bisher bereits im Wettbewerb waren, werden weiter begutachtet. Zudem rief das NIST dazu auf, weitere Vorschläge für Signaturalgorithmen einzureichen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Der Prozess wurde afaik vergleichbar zu der Bestimmung von AES durchgeführt, und...
Kommentieren