Abo
  • Services:
Anzeige
Das PQCRYPTO-Forschungsprojekt sucht nach den Verschlüsselungsalgorithmen der Zukunft - und hat erste Empfehlungen.
Das PQCRYPTO-Forschungsprojekt sucht nach den Verschlüsselungsalgorithmen der Zukunft - und hat erste Empfehlungen. (Bild: PQCRYPTO)

Quantencomputer: Erste Empfehlungen für Post-Quanten-Kryptographie

Das PQCRYPTO-Forschungsprojekt sucht nach den Verschlüsselungsalgorithmen der Zukunft - und hat erste Empfehlungen.
Das PQCRYPTO-Forschungsprojekt sucht nach den Verschlüsselungsalgorithmen der Zukunft - und hat erste Empfehlungen. (Bild: PQCRYPTO)

Im Rahmen eines EU-Forschungsprojekts wurden jetzt erste Empfehlungen für kryptographische Algorithmen vorgelegt, die Schutz vor Quantencomputern bieten. Diese bieten zwar ein hohes Sicherheitsniveau, sie sind aber in vielen Fällen unpraktikabel.

Das Forschungsprojekt PQCRYPTO hat erste Empfehlungen für Algorithmen vorgelegt, die auch langfristig vor Quantencomputern Schutz bieten sollen. Große Überraschungen sind nicht dabei. Bei symmetrischen Verschlüsselungsalgorithmen sollen vor allem längere Schlüssel für mehr Sicherheit sorgen. Die asymmetrischen Verfahren zum Signieren und Verschlüsseln sind das größere Problem. Hier gibt es zwar sichere Verfahren, doch diese sind für viele Anwendungen nicht praktikabel einsetzbar.

Anzeige

Quantencomputer bedrohen einen Großteil der heute eingesetzten kryptographischen Verfahren. Bisher existieren große Quantencomputer nur als theoretisches Konzept, doch einige Wissenschaftler gehen davon aus, dass bereits in zehn Jahren praktikabel nutzbare Quantencomputer verfügbar sind. Im März startete unter der Leitung von Tanja Lange, Kryptographin an der Technischen Universität Eindhoven, das Projekt PQCRYPTO, welches die Entwicklung der sogenannten Post-Quanten-Kryptographie vorantreiben soll: Algorithmen, die sich auch mit Hilfe von Quantencomputern nicht brechen lassen. Das Projekt wird von der EU im Rahmen des Horizon-2020-Programms gefördert.

Längere Schlüssel für symmetrische Verfahren

Für symmetrische Verschlüsselungsalgorithmen, bei denen für Ver- und Entschlüsselung derselbe Schlüssel zum Einsatz kommt, sind Quantencomputer kein großes Problem. Mit Hilfe des sogenannten Grover-Algorithmus könnte ein Quantencomputer derartige Verschlüsselungsverfahren zwar angreifen, allerdings würde sich die Komplexität des Angriffs nur um die Quadratwurzel reduzieren. Anders ausgedrückt: Ein Algorithmus mit 128 Bit würde nur noch 64 Bit Sicherheit bieten. Die Lösung ist also relativ einfach: längere Schlüssel.

Die Empfehlungen des PQCRYPTO-Projekts schlagen daher zwei bewährte Verschlüsselungsalgorithmen vor, AES und Salsa20, jedoch mit einer Schlüssellänge von 256 Bit. Der Advanced Encryption Standard (AES) ist heutzutage der mit Abstand am häufigsten eingesetzte symmetrische Algorithmus und gilt trotz einiger theoretischer Angriffe nach wie vor als sehr sicher. Salsa20 gewann 2008 den sogenannten ESTREAM-Wettbewerb, bei dem ein neuer Stromverschlüsselungsalgorithmus gesucht wurde. Salsa20 wurde von Dan Bernstein entwickelt, Bernstein ist gleichzeitig einer der Autoren der neuen Empfehlungen. Als Verschlüsselungs- und Authentifizierungsmodus für die symmetrischen Verfahren werden das Galois/Counter-Mode-Verfahren (GCM) und Poly1305 empfohlen.

MCEliece, XMSS und SPHINCS

Asymmetrische Verfahren wie RSA, DSA und auf ellitpischen Kurven basierende Algorithmen sind durch Quantencomputer weit stärker bedroht. Denn der sogenannte Shor-Algorithmus wäre in der Lage, auf einem entsprechenden Quantencomputer alle diese Verfahren innerhalb kürzester Zeit zu knacken.

In Sachen asymmetrischer Verschlüsselung schlagen die Autoren das McEliece-Verfahren vor. Für die Sicherheitsparameter wird dabei auf ein Paper von 2013 verwiesen. Die privaten Schlüssel haben dabei eine Größe von etwa 1 MByte. Ob das in der Praxis einsetzbar ist, hängt vom jeweiligen Szenario ab. Für Mailverschlüsselungsprogramme wie GnuPG wären derartige Algorithmen vermutlich noch nutzbar. TLS und ähnliche Protokolle kämen aber hier schnell an ihre Grenzen, da dort üblicherweise beim Verbindungsaufbau einer oder sogar mehrere öffentliche Schlüssel übertragen werden müssen.

Für digitale Signaturen werden zwei Hash-basierte Algorithmen empfohlen: XMSS und SPHINCS. Für XMSS gibt es bereits einen Entwurf als IETF-Standard. Das Verfahren hat allerdings einen großen Haken: Es benötigt einen internen Status. Werden mehrere Signaturen mit demselben Status erzeugt, ist das Verfahren nicht mehr sicher. Damit scheidet es für viele Anwendungen aus.

SPHINCS kommt ohne Status aus. Auch die Schlüssellängen sind unproblematisch, jeweils 1 KByte für öffentlichen und privaten Schlüssel. Jedoch gibt es hier einen anderen Haken: Die Signaturen sind mit 41 KByte vergleichsweise groß. Das mag nicht viel erscheinen, allerdings muss man bedenken, dass beispielsweise bei einem TLS-Handshake üblicherweise gleich eine ganze Reihe von Signaturen über die Leitung geschickt wird, vier oder fünf Signaturen sind völlig normal.

Bislang nicht aufgeführt sind Schlüsselaustauschverfahren, die als Ersatz für das Diffie-Hellman-Verfahren eingesetzt werden können, um Forward-Secrecy-Eigenschaften zu gewährleisten. Ein von Microsoft mitgetragenes Forschungsprojekt hat hierzu das Verfahren Ring Learning With Errors (RLWE) vorgeschlagen. Allerdings gilt dieses Verfahren als nicht ausreichend gut untersucht für den Praxiseinsatz, außerdem ist ein Patent auf das Schlüsselaustauschverfahren angemeldet.

Noch viel Forschungsbedarf

Das Dokument ist eine erste Handlungsanleitung für Menschen, die bereits heute Verschlüsselungsprodukte entwickeln wollen, die Sicherheit vor Quantencomputern bieten sollen. Doch es zeigt vor allem eines: Es gibt zwar sichere Algorithmen, doch diese sind für die Praxis häufig unpraktikabel. Um Post-Quanten-Kryptographie in verbreiteten Verschlüsselungsprotokollen wie TLS zu etablieren, ist noch einiges an Forschungsarbeit notwendig.


eye home zur Startseite
Randalmaker 09. Sep 2015

Nunja, beim Großteil der im Artikel besprochenen Probleme geht es ja darum, dass Daten...

root61 09. Sep 2015

Hättest du 'eh nicht verstanden.



Anzeige

Stellenmarkt
  1. über Duerenhoff GmbH, Raum Frankfurt am Main
  2. Deloitte, Düsseldorf, Berlin, München, Hamburg
  3. Home Shopping Europe GmbH, Ismaning Raum München
  4. über Hays AG, München


Anzeige
Blu-ray-Angebote
  1. (u. a. Drive 7,79€, John Wick: Kapitel 2 9,99€ und Predator Collection 17,49€)
  2. Einzelne Folge für 2,99€ oder ganze Staffel für 19,99€ kaufen (Amazon Video)

Folgen Sie uns
       


  1. Smartphones

    Huawei installiert ungefragt Zusatz-App

  2. Android 8.0

    Oreo-Update für Oneplus Three und 3T ist da

  3. Musikstreaming

    Amazon Music für Android unterstützt Google Cast

  4. Staingate

    Austauschprogramm für fleckige Macbooks wird verlängert

  5. Digitale Infrastruktur

    Ralph Dommermuth kritisiert deutsche Netzpolitik

  6. Elektroauto

    VW will weitere Milliarden in Elektromobilität investieren

  7. Elektroauto

    Walmart will den Tesla-Truck

  8. Die Woche im Video

    Ausgefuchst, abgezockt und abgefahren

  9. Siri-Lautsprecher

    Apple versemmelt den Homepod-Start

  10. Open Routing

    Facebook gibt interne Plattform für Backbone-Routing frei



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Smartphone-Kameras im Test: Die beste Kamera ist die, die man dabeihat
Smartphone-Kameras im Test
Die beste Kamera ist die, die man dabeihat
  1. Smartphone Neues Oneplus 5T kostet weiterhin 500 Euro
  2. Mini-Smartphone Jelly im Test Winzig, gewöhnungsbedürftig, nutzbar
  3. Leia RED verrät Details zum Holo-Display seines Smartphones

Xbox One X im Test: Schöner, schwerer Stromfresser
Xbox One X im Test
Schöner, schwerer Stromfresser
  1. Microsoft Xbox-Software und -Services wachsen um 21 Prozent
  2. Microsoft Xbox One emuliert 13 Xbox-Klassiker
  3. Microsoft Neue Firmware für Xbox One bietet mehr Übersicht

Doom-Brettspiel-Neuauflage im Test: Action am Wohnzimmertisch
Doom-Brettspiel-Neuauflage im Test
Action am Wohnzimmertisch
  1. Doom, Wolfenstein, Minecraft Nintendo kriegt große Namen
  2. Gamedesign Der letzte Lebenspunkt hält länger

  1. Re: Download auf Website sollte als erstes...

    Betatester | 03:21

  2. Re: kaum hat man sich

    LinuxMcBook | 02:27

  3. Re: Macht ruhig weiter, Vivendi

    Vaako | 02:16

  4. Re: Frontantrieb...

    holgerscherer | 02:14

  5. Re: Nicht für den Straßenverkehr

    gs (Golem.de) | 02:13


  1. 11:55

  2. 11:21

  3. 10:43

  4. 17:14

  5. 13:36

  6. 12:22

  7. 10:48

  8. 09:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel