Abo
  • Services:

Post-Quanten-Kryptographie: Zu viele Vorschläge und zu viele Bytes

Die Standardisierung von Verschlüsselungsverfahren, die Sicherheit vor Quantencomputern bieten, ist nicht einfach. Noch sind viel zu viele Vorschläge im Rennen.

Artikel von Hanno Böck veröffentlicht am
Ist Seaside ("CSIDH") die Zukunft der Netzverschlüsselung? Zumindest aktuell gibt es noch einige Zweifel an der Sicherheit, doch praktisch wäre der Algorithmus.
Ist Seaside ("CSIDH") die Zukunft der Netzverschlüsselung? Zumindest aktuell gibt es noch einige Zweifel an der Sicherheit, doch praktisch wäre der Algorithmus. (Bild: Nan Palmero/Wikimedia Commons/CC-BY 2.0)

Seit etwa einem Jahr versuchen sich Kryptographen daran, im Rahmen eines Verfahrens der US-Standardisierungsbehörde Nist Verschlüsselungsverfahren für die Zukunft auszuwählen, die Schutz vor Quantencomputern bieten - man spricht auch von Post-Quanten-Kryptographie. Insgesamt 69 Verfahren standen zur Auswahl, einige davon sind bereits gebrochen.

Inhalt:
  1. Post-Quanten-Kryptographie: Zu viele Vorschläge und zu viele Bytes
  2. Google experimentiert mit HRSS
  3. CSIDH: Ersatz für Diffie Hellman und kleine Schlüssel

Doch nach wie vor sind 48 Vorschläge im Rennen. Immer noch zu viele, findet Daniel Bernstein. Er sprach auf dem Chaos Communication Congress (35C3) von einem Denial-of-Service-Angriff auf die kryptographische Community. Denn ein großes Problem bei vielen Verfahren der Post-Quanten-Kryptographie: Es gibt große Zweifel an deren Sicherheit, da es sich um teilweise relativ neue Methoden handelt, die bislang nicht hinreichend untersucht wurden.

Überall zu viele Bytes

Doch das ist nicht die einzige Herausforderung, vor der die zukünftigen Verschlüsselungs- und Signaturverfahren stehen. Wie Daniel Bernstein und Tanja Lange in ihrem Vortrag zeigen, sind viele der neuen Verfahren für die Praxis nur schwer tauglich, da Schlüssel, Signaturen und verschlüsselte Daten zu viel Platz benötigen. Bei fast allen Verfahren liegen die Größen im Bereich von Kilobytes und bei einigen auch Megabytes. Zum Vergleich: Bei Verfahren auf Basis elliptischer Kurven kommt man mit 32 Byte Schlüsselgröße aus.

Insbesondere für Protokolle wie TLS, bei denen es auf Geschwindigkeit und einen schnellen Verbindungsaufbau ankommt, sind Schlüsselgrößen von mehreren Kilobyte eine Herausforderung. Realistischerweise gibt es nur zwei Klassen von Algorithmen, die für solche Protokolle in Frage kommen: Sogenannte Lattice- oder Gitter-basierte Algorithmen und Supersinguläre Isogenien. Letztere bieten zwar die kleinsten Schlüsselgrößen, sie sind aber auch sehr langsam und noch vergleichsweise neu.

Stellenmarkt
  1. Bosch Gruppe, Waiblingen
  2. ABB AG, Friedberg

Ganz praktische Erfahrungen mit Post-Quanten-Kryptographie versucht gerade Google zu sammeln. Schon 2016 hatte Google in Chrome und auf einigen seiner Server ein Experiment gestartet, das aber nach wenigen Monaten wieder eingestellt wurde.

Google experimentiert mit HRSS 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Spiele-Angebote
  1. 4,99€
  2. 29,95€
  3. 32,49€

Folgen Sie uns
       


Shadow Ghost - Test

Wir testen die Streamingbox Shadow Ghost und finden Bildartefakte und andere unschöne Fehler. Der Streamingdienst hat mit der richtigen Hardware aber Potenzial.

Shadow Ghost - Test Video aufrufen
Thyssen-Krupp Testturm Rottweil: Herr Fetzer parkt die Aufzugkabine um
Thyssen-Krupp Testturm Rottweil
Herr Fetzer parkt die Aufzugkabine um

Ohne Aufzüge gäbe es keine Hochhäuser. Aber inzwischen sind Wolkenkratzer zu hoch für herkömmliche Systeme. Thyssen-Krupp testet derzeit einen neuartigen Aufzug, der beliebig hoch fahren kann. Inspiriert ist er vom Paternoster und dem Transrapid. Wir waren im Testturm.
Ein Bericht von Werner Pluta

  1. Ceramic Speed Hätte, hätte - Fahrrad ohne Kette
  2. Geheimdienste und Bundeswehr Masterstudiengang für Staatshacker gestartet
  3. Sonitus Technologies Zahnmikrofon sorgt für klare Kommunikation

Mobile Bezahldienste: Wie sicher sind Apple Pay und Google Pay?
Mobile Bezahldienste
Wie sicher sind Apple Pay und Google Pay?

Die Zahlungsdienste Apple Pay und Google Pay sind nach Ansicht von Experten sicherer als klassische Kreditkarten. In der täglichen Praxis schneidet ein Dienst etwas besser ab. Einige Haftungsfragen sind aber noch juristisch ungeklärt.
Von Andreas Maisch

  1. Anzeige Was Drittanbieter beim Open Banking beachten müssen
  2. Finanzdienstleister Wirecard sieht kein Fehlverhalten
  3. Fintech Wirecard wird zur Smartphone-Bank

Microsoft: Die ganz normale, lautlose Cloud-Apokalypse
Microsoft
Die ganz normale, lautlose Cloud-Apokalypse

Wenn Cloud-Dienste ausfallen, ist oft nur ein Server kaputt. Wenn aber Googles Safe-Browsing-Systeme den Zugriff auf die deutsche Microsoft Cloud komplett blockieren, liegt noch viel mehr im Argen - und das lässt für die Zukunft nichts Gutes erwarten.
Von Sebastian Grüner

  1. Services Gemeinsames Accenture Microsoft Business arbeitet bereits
  2. Business Accenture und Microsoft gründen gemeinsame Service-Sparte
  3. AWS, Azure, Alibaba, IBM Cloud Wo die Cloud hilft - und wo nicht

    •  /