Zum Hauptinhalt Zur Navigation

Golem Plus Artikel
Post-Quanten-Kryptographie:
Zu viele Vorschläge und zu viele Bytes

35C3
Die Standardisierung von Verschlüsselungsverfahren, die Sicherheit vor Quantencomputern bieten, ist nicht einfach. Noch sind viel zu viele Vorschläge im Rennen.
/ Hanno Böck
Kommentare News folgen (öffnet im neuen Fenster)
Ist Seaside ("CSIDH") die Zukunft der Netzverschlüsselung? Zumindest aktuell gibt es noch einige Zweifel an der Sicherheit, doch praktisch wäre der Algorithmus. (Bild: Nan Palmero/Wikimedia Commons)
Ist Seaside ("CSIDH") die Zukunft der Netzverschlüsselung? Zumindest aktuell gibt es noch einige Zweifel an der Sicherheit, doch praktisch wäre der Algorithmus. Bild: Nan Palmero/Wikimedia Commons / CC-BY 2.0

Seit etwa einem Jahr versuchen sich Kryptographen daran, im Rahmen eines Verfahrens der US-Standardisierungsbehörde Nist Verschlüsselungsverfahren für die Zukunft auszuwählen, die Schutz vor Quantencomputern bieten – man spricht auch von Post-Quanten-Kryptographie. Insgesamt 69 Verfahren standen zur Auswahl, einige davon sind bereits gebrochen.

Doch nach wie vor sind 48 Vorschläge im Rennen. Immer noch zu viele, findet Daniel Bernstein. Er sprach auf dem Chaos Communication Congress (35C3)(öffnet im neuen Fenster) von einem Denial-of-Service-Angriff auf die kryptographische Community. Denn ein großes Problem bei vielen Verfahren der Post-Quanten-Kryptographie: Es gibt große Zweifel an deren Sicherheit, da es sich um teilweise relativ neue Methoden handelt, die bislang nicht hinreichend untersucht wurden.

Golem Plus Artikel