Abo
  • Services:
Anzeige
Eine Verbindung zu Googles Play-Store - abgesichert mit CECPQ1.
Eine Verbindung zu Googles Play-Store - abgesichert mit CECPQ1. (Bild: Screenshot / Google)

New Hope: Google testet Post-Quanten-Algorithmus

Eine Verbindung zu Googles Play-Store - abgesichert mit CECPQ1.
Eine Verbindung zu Googles Play-Store - abgesichert mit CECPQ1. (Bild: Screenshot / Google)

In einem Experiment sichert Google verschlüsselte Verbindungen zwischen Chrome und einigen Google-Domains mit einem Schlüsselaustausch ab, der Sicherheit vor Quantencomputern bieten soll. Der neue New-Hope-Algorithmus kommt in Kombination mit einem bewährten Verfahren zum Einsatz.

Google prescht voran in Sachen Post-Quanten-Kryptographie: Der Chrome-Browser und einige Google-Server werden bald HTTPS-Verbindungen mit einem Algorithmus absichern, bei dem vermutet wird, dass er selbst vor Angriffen durch Quantencomputer sicher sei. Es ist der erste großflächige Einsatz eines solchen Schlüsselaustauschverfahrens.

Anzeige

Bislang gibt es große Quantencomputer nur in der Theorie. Doch langfristig sind sie eine Bedrohung für alle gängigen Public-Key-Algorithmen. Ob RSA, Diffie Hellman oder elliptische Kurven: Alle diese Verfahren könnten mit einem Quantencomputer in kürzester Zeit gebrochen werden. Deshalb forschen Kryptographen an Algorithmen, die auf anderen mathematischen Mechanismen basieren und daher nicht angreifbar sind.

New Hope basiert auf dem Ring-Learning-With-Errors-Problem

Diese Forschung ist bislang noch in einem frühen Stadium, die meisten Verfahren gelten als sehr experimentell. Google setzt bei seinem Experiment auf den Schlüsselaustausch New Hope, eine Variante des Ring-Learning-With-Errors-Verfahrens. Ob New Hope wirklich sicher ist, lässt sich bislang kaum beurteilen, das Verfahren ist vergleichsweise neu. Es ist durchaus denkbar, dass der Algorithmus selbst ohne Quantencomputer angreifbar ist. Ein Ziel von Googles Experiment ist es daher auch, die Kryptographen-Community zu ermutigen, derartige Algorithmen auf Schwächen zu untersuchen.

Um seine Nutzer nicht zu gefährden, hat Google eine Absicherung in das Verfahren eingebaut: Der neue Algorithmus kommt in Kombination mit einem Schlüsselaustausch auf Basis elliptischer Kurven zum Einsatz. Dafür nutzt Google das X25519-Verfahren von Dan Bernstein. Selbst wenn sich New Hope also als unsicher erweisen sollte, bietet das kombinierte Verfahren noch die Sicherheit von X25519. Dieses Hybridverfahren aus New Hope und X25519 hat Google CECPQ1 getauft.

Mit derartigen Hybridverfahren gab es bereits Experimente. Ein Forschungsteam von Microsoft hat vor einiger Zeit einen experimentellen Schlüsselaustausch samt Patch für OpenSSL vorgestellt, der elliptische Kurven und ein Ring-Learning-With-Errors-Verfahren kombinierte. Allerdings war dies ein reines Forschungsprojekt und wurde nirgends in der Praxis eingesetzt.

Zunächst will Google das neue Verfahren nur für wenige Verbindungen einsetzen. Die meisten Verbindungen zwischen Chrome und Google-Servern nutzen das QUIC-Protokoll, dafür wurde das neue Verfahren noch nicht angepasst.

CECPQ1 soll nur zwei Jahre zum Einsatz kommen

Google hat explizit nicht vor, CECPQ1 dauerhaft einzusetzen oder zu standardisieren. Daher gibt es keine Spezifikation, allerdings ist der Code als Teil von BoringSSL öffentlich verfügbar. Nach zwei Jahren soll das Experiment beendet werden. Google hofft, den Schlüsselaustausch dann durch etwas Besseres zu ersetzen. Laut Chrome-Entwickler Adam Langley will Google unter anderem herausfinden, ob die größeren Handshake-Messages, die bei allen Post-Quanten-Verfahren notwendig sind, zu Problemen führen.

Einige Forscher halten es für denkbar, dass es bereits in 15 Jahren praktisch einsetzbare Quantencomputer geben könnte. Kryptographische Algorithmen zu ersetzen dauert viele Jahre und ist mit großen Schwierigkeiten verbunden. Das hat sich beispielsweise zuletzt bei der Abschaffung von SHA-1 gezeigt. Daher ist es höchste Zeit, die Umstellung auf Post-Quanten-Verfahren vorzubereiten.

Google ist zwar der erste große Player, der Post-Quanten-Kryptographie praktisch einsetzt, doch das Interesse am Thema ist stark angestiegen. Das Tor-Projekt diskutiert ebenfalls den Einsatz eines Hybrid-Schlüsselaustauschs aus New Hope und X25519. Ein Microsoft-Forschungsteam hat kürzlich Code für einen Schlüsselaustausch auf Basis sogenannter supersingularer Isogenien in elliptischen Kurven veröffentlicht, ein Verfahren, das ebenfalls Sicherheit vor Quantencomputern bieten soll. In der Kryptographie-Arbeitsgruppe wird zurzeit an der Standardisierung von XMSS gearbeitet, einem hash-basierten Signaturverfahren.


eye home zur Startseite
Soraphis 09. Jul 2016

Die Assi's klauen die einfach kryptografische verfahren die anderen ausgedacht haben. Ja...



Anzeige

Stellenmarkt
  1. Warner Music Group Germany Holding GmbH, Hamburg
  2. R&S Cybersecurity ipoque GmbH, Leipzig
  3. Bundesdruckerei GmbH, Berlin
  4. SICK AG, Reute bei Freiburg im Breisgau


Anzeige
Spiele-Angebote
  1. 49,99€
  2. 59,99€/69,99€ (Vorbesteller-Preisgarantie)
  3. 12,99€ + 5,00€ Versand (USK 18)

Folgen Sie uns
       


  1. Wemo

    Belkin erweitert Smart-Home-System um Homekit-Bridge

  2. Digital Paper DPT-RP1

    Sonys neuer E-Paper-Notizblock wird 700 US-Dollar kosten

  3. USB Typ C Alternate Mode

    Thunderbolt-3-Docks von Belkin und Elgato ab Juni

  4. Sphero Lightning McQueen

    Erst macht es Brummbrumm, dann verdreht es die Augen

  5. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  6. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  7. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  8. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  9. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  10. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wanna Cry: Wo die NSA-Exploits gewütet haben
Wanna Cry
Wo die NSA-Exploits gewütet haben
  1. Deutsche Bahn Schadsoftware lässt Anzeigetafeln auf Bahnhöfen ausfallen
  2. Wanna Cry NSA-Exploits legen weltweit Windows-Rechner lahm
  3. Mc Donald's Fatboy-Ransomware nutzt Big-Mac-Index zur Preisermittlung

Komplett-PC Corsair One Pro im Test: Kompakt, kräftig, kühl
Komplett-PC Corsair One Pro im Test
Kompakt, kräftig, kühl
  1. Corsair One Pro Doppelt wassergekühlter SFF-Rechner kostet 2.500 Euro

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto Tesla gewährt rückwirkend Supercharger-Gratisnutzung
  2. Elektroautos Merkel hofft auf Bau von Batteriezellen in Deutschland
  3. Strategische Entscheidung Volvo setzt voll auf Elektro und trennt sich vom Diesel

  1. Re: Warum überhaupt VLC nutzen

    ve2000 | 01:26

  2. Re: Exzessive Nutzung kann sogar ein unerfüllter...

    bombinho | 01:10

  3. Re: War Huawei nicht auch mal ein Billig-"China...

    sofries | 00:37

  4. Alternativen?

    Chrizzl | 00:32

  5. Re: Unix, das Betriebssystem von Entwicklern, für...

    __destruct() | 00:22


  1. 18:10

  2. 10:10

  3. 09:59

  4. 09:00

  5. 18:58

  6. 18:20

  7. 17:59

  8. 17:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel