Post-Quanten-Kryptographie: Zu viele Vorschläge und zu viele Bytes

Die Standardisierung von Verschlüsselungsverfahren, die Sicherheit vor Quantencomputern bieten, ist nicht einfach. Noch sind viel zu viele Vorschläge im Rennen.

Artikel von Hanno Böck veröffentlicht am
Ist Seaside ("CSIDH") die Zukunft der Netzverschlüsselung? Zumindest aktuell gibt es noch einige Zweifel an der Sicherheit, doch praktisch wäre der Algorithmus.
Ist Seaside ("CSIDH") die Zukunft der Netzverschlüsselung? Zumindest aktuell gibt es noch einige Zweifel an der Sicherheit, doch praktisch wäre der Algorithmus. (Bild: Nan Palmero/Wikimedia Commons/CC-BY 2.0)

Seit etwa einem Jahr versuchen sich Kryptographen daran, im Rahmen eines Verfahrens der US-Standardisierungsbehörde Nist Verschlüsselungsverfahren für die Zukunft auszuwählen, die Schutz vor Quantencomputern bieten - man spricht auch von Post-Quanten-Kryptographie. Insgesamt 69 Verfahren standen zur Auswahl, einige davon sind bereits gebrochen.

Inhalt:
  1. Post-Quanten-Kryptographie: Zu viele Vorschläge und zu viele Bytes
  2. Google experimentiert mit HRSS
  3. CSIDH: Ersatz für Diffie Hellman und kleine Schlüssel

Doch nach wie vor sind 48 Vorschläge im Rennen. Immer noch zu viele, findet Daniel Bernstein. Er sprach auf dem Chaos Communication Congress (35C3) von einem Denial-of-Service-Angriff auf die kryptographische Community. Denn ein großes Problem bei vielen Verfahren der Post-Quanten-Kryptographie: Es gibt große Zweifel an deren Sicherheit, da es sich um teilweise relativ neue Methoden handelt, die bislang nicht hinreichend untersucht wurden.

Überall zu viele Bytes

Doch das ist nicht die einzige Herausforderung, vor der die zukünftigen Verschlüsselungs- und Signaturverfahren stehen. Wie Daniel Bernstein und Tanja Lange in ihrem Vortrag zeigen, sind viele der neuen Verfahren für die Praxis nur schwer tauglich, da Schlüssel, Signaturen und verschlüsselte Daten zu viel Platz benötigen. Bei fast allen Verfahren liegen die Größen im Bereich von Kilobytes und bei einigen auch Megabytes. Zum Vergleich: Bei Verfahren auf Basis elliptischer Kurven kommt man mit 32 Byte Schlüsselgröße aus.

Insbesondere für Protokolle wie TLS, bei denen es auf Geschwindigkeit und einen schnellen Verbindungsaufbau ankommt, sind Schlüsselgrößen von mehreren Kilobyte eine Herausforderung. Realistischerweise gibt es nur zwei Klassen von Algorithmen, die für solche Protokolle in Frage kommen: Sogenannte Lattice- oder Gitter-basierte Algorithmen und Supersinguläre Isogenien. Letztere bieten zwar die kleinsten Schlüsselgrößen, sie sind aber auch sehr langsam und noch vergleichsweise neu.

Stellenmarkt
  1. Spezialist*in Supportmanagement (m/w/d)
    Stadtwerke München GmbH, München
  2. Geschäftsbereichsleiter IT (m/w/d)
    Klinikum Bayreuth GmbH, Bayreuth
Detailsuche

Ganz praktische Erfahrungen mit Post-Quanten-Kryptographie versucht gerade Google zu sammeln. Schon 2016 hatte Google in Chrome und auf einigen seiner Server ein Experiment gestartet, das aber nach wenigen Monaten wieder eingestellt wurde.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Google experimentiert mit HRSS 
  1. 1
  2. 2
  3. 3
  4.  


Aktuell auf der Startseite von Golem.de
Forschung
Blaualge versorgt Computer sechs Monate mit Strom

Ein Forschungsteam hat einen Mikroprozessor sechs Monate ununterbrochen mit Strom versorgt. Die Algen lieferten sogar bei Dunkelheit.

Forschung: Blaualge versorgt Computer sechs Monate mit Strom
Artikel
  1. EC-Karte: Trotz Kartensperre können Diebe stundenlang Geld abheben
    EC-Karte
    Trotz Kartensperre können Diebe stundenlang Geld abheben

    Eine Sperre der Girocard wird nicht immer sofort aktiv. Verbraucher können sich bereits im Vorfeld schützen.

  2. Swisscom-Chef: Vermasselt habe ich nichts
    Swisscom-Chef
    "Vermasselt habe ich nichts"

    Urs Schaeppi gibt den Chefposten bei Swisscom auf. Sein Rückblick auf neun Jahre Konzernführung fällt ungewöhnlich offen aus.

  3. EV Driver Survey: Elektroautos bei IT-Experten besonders beliebt
    EV Driver Survey
    Elektroautos bei IT-Experten besonders beliebt

    Fahrerlebnis und Technik sind für Fahrer von Elektroautos der größte Zusatznutzen dieser Mobilitätsform. Fast alle würden wieder ein E-Auto kaufen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • LG OLED TV (2021) 77" günstig wie nie: 1.771,60€ statt 4.699€ • Grakas günstig wie nie (u. a. RTX 3080Ti 1.285€) • Samsung SSD 1TB (PS5-komp.) + Heatsink günstig wie nie: 143,99€ • Microsoft Surface günstig wie nie • Jubiläumsdeals MediaMarkt • Bosch Prof. bis 53% günstiger[Werbung]
    •  /