Abo
  • Services:

Post-Quanten-Kryptographie: Zu viele Vorschläge und zu viele Bytes

Die Standardisierung von Verschlüsselungsverfahren, die Sicherheit vor Quantencomputern bieten, ist nicht einfach. Noch sind viel zu viele Vorschläge im Rennen.

Artikel von Hanno Böck veröffentlicht am
Ist Seaside ("CSIDH") die Zukunft der Netzverschlüsselung? Zumindest aktuell gibt es noch einige Zweifel an der Sicherheit, doch praktisch wäre der Algorithmus.
Ist Seaside ("CSIDH") die Zukunft der Netzverschlüsselung? Zumindest aktuell gibt es noch einige Zweifel an der Sicherheit, doch praktisch wäre der Algorithmus. (Bild: Nan Palmero/Wikimedia Commons/CC-BY 2.0)

Seit etwa einem Jahr versuchen sich Kryptographen daran, im Rahmen eines Verfahrens der US-Standardisierungsbehörde Nist Verschlüsselungsverfahren für die Zukunft auszuwählen, die Schutz vor Quantencomputern bieten - man spricht auch von Post-Quanten-Kryptographie. Insgesamt 69 Verfahren standen zur Auswahl, einige davon sind bereits gebrochen.

Inhalt:
  1. Post-Quanten-Kryptographie: Zu viele Vorschläge und zu viele Bytes
  2. Google experimentiert mit HRSS
  3. CSIDH: Ersatz für Diffie Hellman und kleine Schlüssel

Doch nach wie vor sind 48 Vorschläge im Rennen. Immer noch zu viele, findet Daniel Bernstein. Er sprach auf dem Chaos Communication Congress (35C3) von einem Denial-of-Service-Angriff auf die kryptographische Community. Denn ein großes Problem bei vielen Verfahren der Post-Quanten-Kryptographie: Es gibt große Zweifel an deren Sicherheit, da es sich um teilweise relativ neue Methoden handelt, die bislang nicht hinreichend untersucht wurden.

Überall zu viele Bytes

Doch das ist nicht die einzige Herausforderung, vor der die zukünftigen Verschlüsselungs- und Signaturverfahren stehen. Wie Daniel Bernstein und Tanja Lange in ihrem Vortrag zeigen, sind viele der neuen Verfahren für die Praxis nur schwer tauglich, da Schlüssel, Signaturen und verschlüsselte Daten zu viel Platz benötigen. Bei fast allen Verfahren liegen die Größen im Bereich von Kilobytes und bei einigen auch Megabytes. Zum Vergleich: Bei Verfahren auf Basis elliptischer Kurven kommt man mit 32 Byte Schlüsselgröße aus.

Insbesondere für Protokolle wie TLS, bei denen es auf Geschwindigkeit und einen schnellen Verbindungsaufbau ankommt, sind Schlüsselgrößen von mehreren Kilobyte eine Herausforderung. Realistischerweise gibt es nur zwei Klassen von Algorithmen, die für solche Protokolle in Frage kommen: Sogenannte Lattice- oder Gitter-basierte Algorithmen und Supersinguläre Isogenien. Letztere bieten zwar die kleinsten Schlüsselgrößen, sie sind aber auch sehr langsam und noch vergleichsweise neu.

Stellenmarkt
  1. Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO, Stuttgart, Esslingen
  2. eco Verband der Internetwirtschaft e.V., Köln

Ganz praktische Erfahrungen mit Post-Quanten-Kryptographie versucht gerade Google zu sammeln. Schon 2016 hatte Google in Chrome und auf einigen seiner Server ein Experiment gestartet, das aber nach wenigen Monaten wieder eingestellt wurde.

Google experimentiert mit HRSS 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Blu-ray-Angebote
  1. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)
  2. 5€ inkl. FSK-18-Versand
  3. 5€ inkl. FSK-18-Versand

Folgen Sie uns
       


Azio Retro Classic Tastatur - Test

Die Azio Retro Classic sieht mehr nach Schreibmaschine als nach moderner Tastatur aus. Die von Azio mit Kaihua entwickelten Switches bieten eine angenehme Taktilität, für Vieltipper ist die Tastatur sehr gut geeignet.

Azio Retro Classic Tastatur - Test Video aufrufen
Eden ISS: Raumfahrt-Salat für Antarktis-Bewohner
Eden ISS
Raumfahrt-Salat für Antarktis-Bewohner

Wer in der Antarktis überwintert, träumt irgendwann von frischem Grün. Bei der Station Neumayer III hat das DLR vor einem Jahr ein Gewächshaus in einem Container aufgestellt, in dem ein Forscher Salat und Gemüse angebaut hat. Das Projekt war ein Test für künftige Raumfahrtmissionen. Der verlief erfolgreich, aber nicht reibungslos.
Ein Interview von Werner Pluta

  1. Eden ISS DLR will Gewächshaus-Container am Südpol aus Bremen steuern
  2. Eu-Cropis DLR züchtet Tomaten im Weltall
  3. NGT Cargo Der Güterzug der Zukunft fährt 400 km/h

WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

Elektroauto: Eine Branche vor der Zerreißprobe
Elektroauto
Eine Branche vor der Zerreißprobe

2019 wird ein spannendes Jahr für die Elektromobilität. Politik und Autoindustrie stehen in diesem Jahr vor Entwicklungen, die über die Zukunft bestimmen. Doch noch ist die Richtung unklar.
Eine Analyse von Dirk Kunde

  1. Monowheel Z-One One Die Elektro-Vespa auf einem Rad
  2. 2nd Life Ausgemusterte Bus-Akkus speichern jetzt Solarenergie
  3. Weniger Aufwand Elektroautos sollen in Deutschland 114.000 Jobs kosten

    •  /