Abo
  • IT-Karriere:

New Hope: Google testet Post-Quanten-Algorithmus

In einem Experiment sichert Google verschlüsselte Verbindungen zwischen Chrome und einigen Google-Domains mit einem Schlüsselaustausch ab, der Sicherheit vor Quantencomputern bieten soll. Der neue New-Hope-Algorithmus kommt in Kombination mit einem bewährten Verfahren zum Einsatz.

Artikel veröffentlicht am , Hanno Böck
Eine Verbindung zu Googles Play-Store - abgesichert mit CECPQ1.
Eine Verbindung zu Googles Play-Store - abgesichert mit CECPQ1. (Bild: Screenshot / Google)

Google prescht voran in Sachen Post-Quanten-Kryptographie: Der Chrome-Browser und einige Google-Server werden bald HTTPS-Verbindungen mit einem Algorithmus absichern, bei dem vermutet wird, dass er selbst vor Angriffen durch Quantencomputer sicher sei. Es ist der erste großflächige Einsatz eines solchen Schlüsselaustauschverfahrens.

Stellenmarkt
  1. Groz-Beckert KG, Albstadt
  2. SEITENBAU GmbH, Konstanz

Bislang gibt es große Quantencomputer nur in der Theorie. Doch langfristig sind sie eine Bedrohung für alle gängigen Public-Key-Algorithmen. Ob RSA, Diffie Hellman oder elliptische Kurven: Alle diese Verfahren könnten mit einem Quantencomputer in kürzester Zeit gebrochen werden. Deshalb forschen Kryptographen an Algorithmen, die auf anderen mathematischen Mechanismen basieren und daher nicht angreifbar sind.

New Hope basiert auf dem Ring-Learning-With-Errors-Problem

Diese Forschung ist bislang noch in einem frühen Stadium, die meisten Verfahren gelten als sehr experimentell. Google setzt bei seinem Experiment auf den Schlüsselaustausch New Hope, eine Variante des Ring-Learning-With-Errors-Verfahrens. Ob New Hope wirklich sicher ist, lässt sich bislang kaum beurteilen, das Verfahren ist vergleichsweise neu. Es ist durchaus denkbar, dass der Algorithmus selbst ohne Quantencomputer angreifbar ist. Ein Ziel von Googles Experiment ist es daher auch, die Kryptographen-Community zu ermutigen, derartige Algorithmen auf Schwächen zu untersuchen.

Um seine Nutzer nicht zu gefährden, hat Google eine Absicherung in das Verfahren eingebaut: Der neue Algorithmus kommt in Kombination mit einem Schlüsselaustausch auf Basis elliptischer Kurven zum Einsatz. Dafür nutzt Google das X25519-Verfahren von Dan Bernstein. Selbst wenn sich New Hope also als unsicher erweisen sollte, bietet das kombinierte Verfahren noch die Sicherheit von X25519. Dieses Hybridverfahren aus New Hope und X25519 hat Google CECPQ1 getauft.

Mit derartigen Hybridverfahren gab es bereits Experimente. Ein Forschungsteam von Microsoft hat vor einiger Zeit einen experimentellen Schlüsselaustausch samt Patch für OpenSSL vorgestellt, der elliptische Kurven und ein Ring-Learning-With-Errors-Verfahren kombinierte. Allerdings war dies ein reines Forschungsprojekt und wurde nirgends in der Praxis eingesetzt.

Zunächst will Google das neue Verfahren nur für wenige Verbindungen einsetzen. Die meisten Verbindungen zwischen Chrome und Google-Servern nutzen das QUIC-Protokoll, dafür wurde das neue Verfahren noch nicht angepasst.

CECPQ1 soll nur zwei Jahre zum Einsatz kommen

Google hat explizit nicht vor, CECPQ1 dauerhaft einzusetzen oder zu standardisieren. Daher gibt es keine Spezifikation, allerdings ist der Code als Teil von BoringSSL öffentlich verfügbar. Nach zwei Jahren soll das Experiment beendet werden. Google hofft, den Schlüsselaustausch dann durch etwas Besseres zu ersetzen. Laut Chrome-Entwickler Adam Langley will Google unter anderem herausfinden, ob die größeren Handshake-Messages, die bei allen Post-Quanten-Verfahren notwendig sind, zu Problemen führen.

Einige Forscher halten es für denkbar, dass es bereits in 15 Jahren praktisch einsetzbare Quantencomputer geben könnte. Kryptographische Algorithmen zu ersetzen dauert viele Jahre und ist mit großen Schwierigkeiten verbunden. Das hat sich beispielsweise zuletzt bei der Abschaffung von SHA-1 gezeigt. Daher ist es höchste Zeit, die Umstellung auf Post-Quanten-Verfahren vorzubereiten.

Google ist zwar der erste große Player, der Post-Quanten-Kryptographie praktisch einsetzt, doch das Interesse am Thema ist stark angestiegen. Das Tor-Projekt diskutiert ebenfalls den Einsatz eines Hybrid-Schlüsselaustauschs aus New Hope und X25519. Ein Microsoft-Forschungsteam hat kürzlich Code für einen Schlüsselaustausch auf Basis sogenannter supersingularer Isogenien in elliptischen Kurven veröffentlicht, ein Verfahren, das ebenfalls Sicherheit vor Quantencomputern bieten soll. In der Kryptographie-Arbeitsgruppe wird zurzeit an der Standardisierung von XMSS gearbeitet, einem hash-basierten Signaturverfahren.



Anzeige
Top-Angebote
  1. 47,95€
  2. 185,00€ (Bestpreis + Geschenk!)
  3. 98,00€ (Bestpreis!)
  4. 469,00€

Soraphis 09. Jul 2016

Die Assi's klauen die einfach kryptografische verfahren die anderen ausgedacht haben. Ja...


Folgen Sie uns
       


Dell XPS 13 (9380) - Test

Das aktuelle XPS 13 entspricht vom Gehäuse her dem Vorgänger, allerdings sitzt die Webcam nun oberhalb des Displays und vor dem matten Panel befindet sich keine spiegelnde Scheibe mehr. Zudem fallen CPU-Geschwindigkeit und Akkulaufzeit höher aus.

Dell XPS 13 (9380) - Test Video aufrufen
P30 Pro im Kameratest: Huawei baut die vielseitigste Smartphone-Kamera
P30 Pro im Kameratest
Huawei baut die vielseitigste Smartphone-Kamera

Huawei will mit dem P30 Pro seinen Vorsprung vor den Smartphone-Kameras der Konkurrenez ausbauen - und schafft es mit einigen grundlegenden Veränderungen.
Ein Test von Tobias Költzsch

  1. CIA-Vorwürfe Huawei soll von chinesischer Regierung finanziert werden
  2. Huawei-Gründer "Warte auf Medikament von Google gegen Sterblichkeit"
  3. 5G-Ausbau Sicherheitskriterien führen nicht zu Ausschluss von Huawei

Passwort-Richtlinien: Schlechte Passwörter vermeiden
Passwort-Richtlinien
Schlechte Passwörter vermeiden

Groß- und Kleinbuchstaben, mindestens ein Sonderzeichen, aber nicht irgendeins? Viele Passwort-Richtlinien führen dazu, dass Nutzer genervt oder verwirrt sind, aber nicht unbedingt zu sichereren Passwörtern. Wir geben Tipps, wie Entwickler es besser machen können.
Von Hanno Böck

  1. Acutherm Mit Wärmebildkamera und Mikrofon das Passwort erraten
  2. Datenschutz Facebook speicherte Millionen Passwörter im Klartext
  3. Fido-Sticks im Test Endlich schlechte Passwörter

Anno 1800 im Test: Super aufgebaut
Anno 1800 im Test
Super aufgebaut

Ach, ist das schön: In Anno 1800 sind wir endlich wieder in einer heimelig-historischen Welt unterwegs - zumindest anfangs. Das neue Werk von Blue Byte fesselt dank des toll umgesetzten und unverwüstlichen Spielprinzips. Auch neue Elemente wie die Klassengesellschaft funktionieren.
Von Peter Steinlechner

  1. Ubisoft Blue Byte Anno 1800 erhält Koop-Modus und mehr Statistiken
  2. Ubisoft Blue Byte Preload der offenen Beta von Anno 1800 eröffnet
  3. Systemanforderungen Anno 1800 braucht schnelle CPU

    •  /