Post-Quanten-Kryptografie: Verschlüsselung mit Isogenien ist unsicher

Ein Angriff auf den Schlüsselaustausch SIDH zeigt erneut, wie riskant experimentelle kryptografische Algorithmen sein können.

Artikel veröffentlicht am ,
Keine sichere Verschlüsselung: Die Algorithmen SIDH und SIKE sind angreifbar.
Keine sichere Verschlüsselung: Die Algorithmen SIDH und SIKE sind angreifbar. (Bild: Poulpy/Wikimedia Commons/CC-BY-SA 3.0)

Zwei Kryptografen der KU Leuven haben in einem Preprint einen Angriff auf den Schlüsselaustauschalgorithmus SIDH veröffentlicht. Dabei handelt es sich um ein Verfahren auf Basis von Isogenien über supersingulären elliptischen Kurven. Das galt bislang als vielversprechende Möglichkeit, um die Verschlüsselung vor Angriffen durch Quantencomputer abzusichern.

Stellenmarkt
  1. Systemadministratorin (a) im IT-Betrieb
    Stadt Freiburg, Freiburg
  2. IT-Administrator (w/m/d) mit Schwerpunkt MS 365 / Azure
    XENON Automatisierungstechnik GmbH, Dresden
Detailsuche

Eine Variante des SIDH-Algorithmus namens SIKE ist Teil eines Wettbewerbs der US-Standardisierungsbehörde Nist (National Institute of Standards and Technology). Durch diesen Wettbewerb will die Behörde Post-Quanten-Kryptografie standardisieren, also Verschlüsselungs- und Signaturalgorithmen, die nicht durch Quantencomputer angegriffen werden können.

Das Nist hat dort kürzlich die ersten Gewinner bekanntgegeben. Der jetzt gebrochene Algorithmus SIKE war nicht dabei. Allerdings hat das Nist angekündigt, mehrere Algorithmen, darunter SIKE, weiter zu untersuchen und möglicherweise in Zukunft zu standardisieren. Das wird jetzt wohl nicht passieren.

Die Forscher konnten zeigen, dass sie SIKE auf dem niedrigsten Sicherheitslevel innerhalb von weniger als einer Stunde mit einem Core eines handelsüblichen Intel-Prozessors knacken konnten.

Golem Karrierewelt
  1. Kubernetes Dive-in-Workshop: virtueller Drei-Tage-Workshop
    11.-13.10.2022, Virtuell
  2. Cinema 4D Grundlagen: virtueller Drei-Tage-Workshop
    05.-07.09.2022, Virtuell
Weitere IT-Trainings

Schlüsselaustauschverfahren mit Isogenien galten vor allem deshalb als attraktiv, da die ausgetauschten Schlüsseldaten relativ klein sind. Viele andere Post-Quanten-Algorithmen haben eher große Schlüssel- oder Signaturlängen. Kryptografen hatten zwar gewarnt, dass diese Form von Algorithmen bisher noch wenig untersucht sei. Mit einem solch gravierenden Angriff hatte aber kaum jemand gerechnet.

Der Kryptograf Chris Peikert schreibt auf Twitter, dass es bei Angriffen auf SIDH über zwölf Jahre lang kaum Fortschritte gab - "und nun scheint es total gebrochen zu sein."

Erst vor kurzem gab es einen ähnlich fatalen Angriff auf ein Post-Quanten-Signaturverfahren namens Rainbow. Beide Fälle zeigen wohl: Wer neue Kryptografie entwickelt, muss mit Überraschungen und gravierenden Angriffen rechnen. Erst nachdem Verfahren ausführlich und über längere Zeiträume untersucht wurden, sollte man sie in der Praxis einsetzen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Krieg der Steine
Kopierte Lego-Mini-Figuren dürfen nicht verkauft werden

Lego hat einen Rechtsstreit um Mini-Figuren gegen einen Spielwarenhändler gewonnen, der Figuren aus China verkauft hat.

Krieg der Steine: Kopierte Lego-Mini-Figuren dürfen nicht verkauft werden
Artikel
  1. Smartphones: Xiaomis neues Foldable ist wesentlich günstiger
    Smartphones
    Xiaomis neues Foldable ist wesentlich günstiger

    Das Xiaomi Mix Fold 2 ähnelt dem Samsung Galaxy Fold 4. Es ist ähnlich gut ausgestattet, kostet aber wesentlich weniger Geld.

  2. USA: Tesla stoppt Bestellungen für das Model 3 Long Range
    USA
    Tesla stoppt Bestellungen für das Model 3 Long Range

    In den USA und Kanada übersteigt die Nachfrage nach dem Tesla Model 3 LR das Angebot, so dass Tesla erstmal keine Bestellungen mehr annimmt.

  3. Web Components mit StencilJS: Mehr Klarheit im Frontend
    Web Components mit StencilJS
    Mehr Klarheit im Frontend

    Je mehr UI/UX in Anwendungen vorkommt, desto mehr Unordnung gibt es im Frontend. StencilJS zeigt, wie man verschiedene Frameworks mit Web Components zusammenbringt.
    Eine Anleitung von Martin Reinhardt

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • BenQ Mobiuz EX3410R 499€ • HyperX Cloud Flight heute für 44€ • MindStar (u. a. AMD Ryzen 5 5600X 169€, Intel Core i5-12400F 179€ und GIGABYTE RTX 3070 Ti Master 8G 699€ + 20€ Cashback) • Weekend Sale bei Alternate (u. a. AKRacing Master PRO für 353,99€) [Werbung]
    •  /