Post-Quanten-Kryptographie: Zu viele Vorschläge und zu viele Bytes

Die Standardisierung von Verschlüsselungsverfahren, die Sicherheit vor Quantencomputern bieten, ist nicht einfach. Noch sind viel zu viele Vorschläge im Rennen.

Artikel von Hanno Böck veröffentlicht am
Ist Seaside ("CSIDH") die Zukunft der Netzverschlüsselung? Zumindest aktuell gibt es noch einige Zweifel an der Sicherheit, doch praktisch wäre der Algorithmus.
Ist Seaside ("CSIDH") die Zukunft der Netzverschlüsselung? Zumindest aktuell gibt es noch einige Zweifel an der Sicherheit, doch praktisch wäre der Algorithmus. (Bild: Nan Palmero/Wikimedia Commons/CC-BY 2.0)

Seit etwa einem Jahr versuchen sich Kryptographen daran, im Rahmen eines Verfahrens der US-Standardisierungsbehörde Nist Verschlüsselungsverfahren für die Zukunft auszuwählen, die Schutz vor Quantencomputern bieten - man spricht auch von Post-Quanten-Kryptographie. Insgesamt 69 Verfahren standen zur Auswahl, einige davon sind bereits gebrochen.

Inhalt:
  1. Post-Quanten-Kryptographie: Zu viele Vorschläge und zu viele Bytes
  2. Google experimentiert mit HRSS
  3. CSIDH: Ersatz für Diffie Hellman und kleine Schlüssel

Doch nach wie vor sind 48 Vorschläge im Rennen. Immer noch zu viele, findet Daniel Bernstein. Er sprach auf dem Chaos Communication Congress (35C3) von einem Denial-of-Service-Angriff auf die kryptographische Community. Denn ein großes Problem bei vielen Verfahren der Post-Quanten-Kryptographie: Es gibt große Zweifel an deren Sicherheit, da es sich um teilweise relativ neue Methoden handelt, die bislang nicht hinreichend untersucht wurden.

Überall zu viele Bytes

Doch das ist nicht die einzige Herausforderung, vor der die zukünftigen Verschlüsselungs- und Signaturverfahren stehen. Wie Daniel Bernstein und Tanja Lange in ihrem Vortrag zeigen, sind viele der neuen Verfahren für die Praxis nur schwer tauglich, da Schlüssel, Signaturen und verschlüsselte Daten zu viel Platz benötigen. Bei fast allen Verfahren liegen die Größen im Bereich von Kilobytes und bei einigen auch Megabytes. Zum Vergleich: Bei Verfahren auf Basis elliptischer Kurven kommt man mit 32 Byte Schlüsselgröße aus.

Insbesondere für Protokolle wie TLS, bei denen es auf Geschwindigkeit und einen schnellen Verbindungsaufbau ankommt, sind Schlüsselgrößen von mehreren Kilobyte eine Herausforderung. Realistischerweise gibt es nur zwei Klassen von Algorithmen, die für solche Protokolle in Frage kommen: Sogenannte Lattice- oder Gitter-basierte Algorithmen und Supersinguläre Isogenien. Letztere bieten zwar die kleinsten Schlüsselgrößen, sie sind aber auch sehr langsam und noch vergleichsweise neu.

Stellenmarkt
  1. Master Data Specialist (m/w/d)
    Merz Pharma GmbH & Co. KGaA, Frankfurt am Main
  2. Leitung (m/w/d) "KI in Bildung & Lehre"
    Technische Hochschule Ingolstadt, Ingolstadt
Detailsuche

Ganz praktische Erfahrungen mit Post-Quanten-Kryptographie versucht gerade Google zu sammeln. Schon 2016 hatte Google in Chrome und auf einigen seiner Server ein Experiment gestartet, das aber nach wenigen Monaten wieder eingestellt wurde.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Google experimentiert mit HRSS 
  1. 1
  2. 2
  3. 3
  4.  


Aktuell auf der Startseite von Golem.de
Bitcoin
Bitmain stoppt Verkauf von Krypto-Minern

Aufgrund des chinesischen Vorgehens gegen Kryptomining gibt es viele gebrauchte Bitcoin-Rigs auf dem Markt - deren größter Hersteller zieht Konsequenzen.

Bitcoin: Bitmain stoppt Verkauf von Krypto-Minern
Artikel
  1. Verbraucherzentrale gegen Glasfaser: 100 bis 300 MBit/s sind vollkommen ausreichend
    Verbraucherzentrale gegen Glasfaser
    "100 bis 300 MBit/s sind vollkommen ausreichend"

    Während alle versuchen, den Glasfaser-Ausbau zu beschleunigen, raten Verbraucherschützer, nicht für Tarife mit sehr hoher Bandbreite zu zahlen, die man angeblich gar nicht benötige.

  2. Satelliteninternet: Starlink bietet in Kürze globale Versorgung
    Satelliteninternet
    Starlink bietet in Kürze globale Versorgung

    Viel mehr Nutzer würden Starlink von SpaceX ausprobieren, aber wegen der Chipkrise fehlen die Bauteile.

  3. Lenovo L32p-30 und L27m-30: USB-C-Monitore mit Webcam passen ins Homeoffice
    Lenovo L32p-30 und L27m-30
    USB-C-Monitore mit Webcam passen ins Homeoffice

    Lenovo stellt gleich mehrere neue Monitore vor. Die L32p-30 und L27m-30 lassen sich etwa per USB-C mit 75 Watt Power Delivery anschließen.

Folgen Sie uns
       


  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Dualsense Midnight Black + Ratchet & Clank Rift Apart 99,99€ • 6 Blu-rays für 30€ • Landwirtschafts-Simulator 22 jetzt vorbestellbar ab 39,99€ • MSI Optix MAG272CQR Curved WQHD 165Hz 309€ [Werbung]
    •  /