Abo
  • IT-Karriere:

Quantencomputer: Erste Empfehlungen für Post-Quanten-Kryptographie

Im Rahmen eines EU-Forschungsprojekts wurden jetzt erste Empfehlungen für kryptographische Algorithmen vorgelegt, die Schutz vor Quantencomputern bieten. Diese bieten zwar ein hohes Sicherheitsniveau, sie sind aber in vielen Fällen unpraktikabel.

Artikel veröffentlicht am , Hanno Böck
Das PQCRYPTO-Forschungsprojekt sucht nach den Verschlüsselungsalgorithmen der Zukunft - und hat erste Empfehlungen.
Das PQCRYPTO-Forschungsprojekt sucht nach den Verschlüsselungsalgorithmen der Zukunft - und hat erste Empfehlungen. (Bild: PQCRYPTO)

Das Forschungsprojekt PQCRYPTO hat erste Empfehlungen für Algorithmen vorgelegt, die auch langfristig vor Quantencomputern Schutz bieten sollen. Große Überraschungen sind nicht dabei. Bei symmetrischen Verschlüsselungsalgorithmen sollen vor allem längere Schlüssel für mehr Sicherheit sorgen. Die asymmetrischen Verfahren zum Signieren und Verschlüsseln sind das größere Problem. Hier gibt es zwar sichere Verfahren, doch diese sind für viele Anwendungen nicht praktikabel einsetzbar.

Stellenmarkt
  1. Sky Deutschland GmbH, Unterföhring bei München
  2. Landesamt für Steuern Niedersachsen, Hannover

Quantencomputer bedrohen einen Großteil der heute eingesetzten kryptographischen Verfahren. Bisher existieren große Quantencomputer nur als theoretisches Konzept, doch einige Wissenschaftler gehen davon aus, dass bereits in zehn Jahren praktikabel nutzbare Quantencomputer verfügbar sind. Im März startete unter der Leitung von Tanja Lange, Kryptographin an der Technischen Universität Eindhoven, das Projekt PQCRYPTO, welches die Entwicklung der sogenannten Post-Quanten-Kryptographie vorantreiben soll: Algorithmen, die sich auch mit Hilfe von Quantencomputern nicht brechen lassen. Das Projekt wird von der EU im Rahmen des Horizon-2020-Programms gefördert.

Längere Schlüssel für symmetrische Verfahren

Für symmetrische Verschlüsselungsalgorithmen, bei denen für Ver- und Entschlüsselung derselbe Schlüssel zum Einsatz kommt, sind Quantencomputer kein großes Problem. Mit Hilfe des sogenannten Grover-Algorithmus könnte ein Quantencomputer derartige Verschlüsselungsverfahren zwar angreifen, allerdings würde sich die Komplexität des Angriffs nur um die Quadratwurzel reduzieren. Anders ausgedrückt: Ein Algorithmus mit 128 Bit würde nur noch 64 Bit Sicherheit bieten. Die Lösung ist also relativ einfach: längere Schlüssel.

Die Empfehlungen des PQCRYPTO-Projekts schlagen daher zwei bewährte Verschlüsselungsalgorithmen vor, AES und Salsa20, jedoch mit einer Schlüssellänge von 256 Bit. Der Advanced Encryption Standard (AES) ist heutzutage der mit Abstand am häufigsten eingesetzte symmetrische Algorithmus und gilt trotz einiger theoretischer Angriffe nach wie vor als sehr sicher. Salsa20 gewann 2008 den sogenannten ESTREAM-Wettbewerb, bei dem ein neuer Stromverschlüsselungsalgorithmus gesucht wurde. Salsa20 wurde von Dan Bernstein entwickelt, Bernstein ist gleichzeitig einer der Autoren der neuen Empfehlungen. Als Verschlüsselungs- und Authentifizierungsmodus für die symmetrischen Verfahren werden das Galois/Counter-Mode-Verfahren (GCM) und Poly1305 empfohlen.

MCEliece, XMSS und SPHINCS

Asymmetrische Verfahren wie RSA, DSA und auf ellitpischen Kurven basierende Algorithmen sind durch Quantencomputer weit stärker bedroht. Denn der sogenannte Shor-Algorithmus wäre in der Lage, auf einem entsprechenden Quantencomputer alle diese Verfahren innerhalb kürzester Zeit zu knacken.

In Sachen asymmetrischer Verschlüsselung schlagen die Autoren das McEliece-Verfahren vor. Für die Sicherheitsparameter wird dabei auf ein Paper von 2013 verwiesen. Die privaten Schlüssel haben dabei eine Größe von etwa 1 MByte. Ob das in der Praxis einsetzbar ist, hängt vom jeweiligen Szenario ab. Für Mailverschlüsselungsprogramme wie GnuPG wären derartige Algorithmen vermutlich noch nutzbar. TLS und ähnliche Protokolle kämen aber hier schnell an ihre Grenzen, da dort üblicherweise beim Verbindungsaufbau einer oder sogar mehrere öffentliche Schlüssel übertragen werden müssen.

Für digitale Signaturen werden zwei Hash-basierte Algorithmen empfohlen: XMSS und SPHINCS. Für XMSS gibt es bereits einen Entwurf als IETF-Standard. Das Verfahren hat allerdings einen großen Haken: Es benötigt einen internen Status. Werden mehrere Signaturen mit demselben Status erzeugt, ist das Verfahren nicht mehr sicher. Damit scheidet es für viele Anwendungen aus.

SPHINCS kommt ohne Status aus. Auch die Schlüssellängen sind unproblematisch, jeweils 1 KByte für öffentlichen und privaten Schlüssel. Jedoch gibt es hier einen anderen Haken: Die Signaturen sind mit 41 KByte vergleichsweise groß. Das mag nicht viel erscheinen, allerdings muss man bedenken, dass beispielsweise bei einem TLS-Handshake üblicherweise gleich eine ganze Reihe von Signaturen über die Leitung geschickt wird, vier oder fünf Signaturen sind völlig normal.

Bislang nicht aufgeführt sind Schlüsselaustauschverfahren, die als Ersatz für das Diffie-Hellman-Verfahren eingesetzt werden können, um Forward-Secrecy-Eigenschaften zu gewährleisten. Ein von Microsoft mitgetragenes Forschungsprojekt hat hierzu das Verfahren Ring Learning With Errors (RLWE) vorgeschlagen. Allerdings gilt dieses Verfahren als nicht ausreichend gut untersucht für den Praxiseinsatz, außerdem ist ein Patent auf das Schlüsselaustauschverfahren angemeldet.

Noch viel Forschungsbedarf

Das Dokument ist eine erste Handlungsanleitung für Menschen, die bereits heute Verschlüsselungsprodukte entwickeln wollen, die Sicherheit vor Quantencomputern bieten sollen. Doch es zeigt vor allem eines: Es gibt zwar sichere Algorithmen, doch diese sind für die Praxis häufig unpraktikabel. Um Post-Quanten-Kryptographie in verbreiteten Verschlüsselungsprotokollen wie TLS zu etablieren, ist noch einiges an Forschungsarbeit notwendig.



Anzeige
Spiele-Angebote
  1. (-79%) 12,50€
  2. 44,99€
  3. 3,99€
  4. 43,99€

Randalmaker 09. Sep 2015

Nunja, beim Großteil der im Artikel besprochenen Probleme geht es ja darum, dass Daten...

root61 09. Sep 2015

Hättest du 'eh nicht verstanden.


Folgen Sie uns
       


Möve Franklin E-Fly Komfort Pedelec - Test

Ein Pedelec, zwei Technologien: geht das gut?

Möve Franklin E-Fly Komfort Pedelec - Test Video aufrufen
Geothermie: Wer auf dem Vulkan wohnt, muss nicht so tief bohren
Geothermie
Wer auf dem Vulkan wohnt, muss nicht so tief bohren

Die hohen Erwartungen haben Geothermie-Kraftwerke bisher nicht erfüllt. Weltweit setzen trotzdem immer mehr Länder auf die Wärme aus der Tiefe - nicht alle haben es dabei leicht.
Ein Bericht von Jan Oliver Löfken

  1. Nachhaltigkeit Jute im Plastik
  2. Nachhaltigkeit Bauen fürs Klima
  3. Autos Elektro, Brennstoffzelle oder Diesel?

Dick Pics: Penis oder kein Penis?
Dick Pics
Penis oder kein Penis?

Eine Studentin arbeitet an einer Software, die automatisch Bilder von Penissen aus Direktnachrichten filtert. Wer mithelfen will, kann ihr Testobjekte schicken.
Ein Bericht von Fabian A. Scherschel

  1. Medienbericht US-Regierung will soziale Netzwerke stärker überwachen
  2. Soziales Netzwerk Openbook heißt jetzt Okuna
  3. EU-Wahl Spitzenkandidat Manfred Weber für Klarnamenpflicht im Netz

Programmiersprache: Java 13 bringt mehrzeilige Strings mit Textblöcken
Programmiersprache
Java 13 bringt mehrzeilige Strings mit Textblöcken

Die Sprache Java steht im Ruf, eher umständlich zu sein. Die Entwickler versuchen aber, viel daran zu ändern. Mit der nun verfügbaren Version Java 13 gibt es etwa Textblöcke, mit denen sich endlich angenehm und ohne unnötige Umstände mehrzeilige Strings definieren lassen.
Von Nicolai Parlog

  1. Java Offenes Enterprise-Java Jakarta EE 8 erschienen
  2. Microsoft SQL-Server 2019 bringt kostenlosen Java-Support
  3. Paketmanagement Java-Dependencies über unsichere HTTP-Downloads

    •  /