Abo
  • Services:
Anzeige
Derartige zyklische Matritzen sind die Grundlage für Ring Learning With Errors.
Derartige zyklische Matritzen sind die Grundlage für Ring Learning With Errors. (Bild: Douglas Stebila)

Ring Learning With Errors: Algorithmen für die Post-Quanten-Ära

Derartige zyklische Matritzen sind die Grundlage für Ring Learning With Errors.
Derartige zyklische Matritzen sind die Grundlage für Ring Learning With Errors. (Bild: Douglas Stebila)

Forscher haben das vor Quantencomputern sichere Key-Exchange-Verfahren Ring Learning With Errors präsentiert. Das lässt sich bereits experimentell in OpenSSL für TLS-Verbindungen einsetzen.

Die Forschung in Sachen Post-Quanten-Kryptographie schreitet voran. Auf der Real-World-Crypto-Konferenz in London hat der Kryptograph Douglas Stebila ein Verfahren vorgestellt, das auf einem Konzept mit dem Namen Ring Learning With Errors basiert. Damit lässt sich ein Schlüsselaustauschverfahren generieren, das praktisch einsetzbar ist und im Vergleich zu aktuellen Verfahren nur geringe Performanceverluste aufweist. Bei der Sicherheit gibt es aber noch einige Fragezeichen.

Anzeige

Quantencomputer zwingen zu neuen Algorithmen

Grundsätzlich besteht das Problem, dass große Quantencomputer nahezu alle heute verbreiteten Public-Key-Algorithmen brechen könnten. Zwar gibt es bislang nur experimentelle Quantencomputer mit wenigen Bits, doch die Forschung auf dem Gebiet schreitet voran. Die Post-Quanten-Kryptographie beschäftigt sich mit neuen Algorithmen, die Sicherheit vor Quantencomputern bieten.

Ein Forscherteam, an dem neben Stebila auch Mitarbeiter von NXP und von Microsoft beteiligt waren, hat nun einen praktisch einsetzbaren Post-Quanten-Schlüsselaustausch umgesetzt. Die Annahme dabei war es, dass das Verfahren in einer Situation eingesetzt wird, in der noch keine Quantencomputer existieren, Nachrichten aber bereits vor einer Entschlüsselung durch Quantencomputer in der Zukunft geschützt werden sollen. Denn ein Angreifer könnte ja Nachrichten mitlauschen und dauerhaft speichern, in der Hoffnung, dass zukünftige Technologien einen Angriff ermöglichen.

Klassische Signaturen werden eingesetzt

Da die Annahme des Verfahrens ist, dass heute noch keine Quantencomputer existieren, kann für die Signaturen weiterhin ein gewöhnliches Signaturverfahren wie RSA oder ECDSA zum Einsatz kommen. Dieses dient dann dazu, einen Schlüsselaustausch abzusichern. Der Schlüsselaustausch jedoch muss vor Quantencomputern sicher sein, da mit dem erzeugten Schlüssel dann die eigentlichen Daten verschlüsselt werden.

Bei dem sogenannten Learning-with-Errors-Problem handelt es sich um ein mathematisches Problem, das dem Lösen von Gleichungssystemen sehr ähnlich ist. Allerdings wird ein zusätzlicher Vektor eingebaut, so dass eine Lösung mit einem gewöhnlichen Gaußschen Algorithmus nicht möglich ist. Auf Basis dieses Problems kann ein Schlüsselaustausch durchgeführt werden, doch dabei müssten etwa 245 KBytes an Daten übertragen werden. Für einen Handshake etwa beim TLS-Protokoll wäre das viel zu viel.

Um die Datenmenge zu reduzieren, wird das Gleichungssystem nicht mit zufälligen Zahlen gefüllt. Stattdessen werden die Einträge des Gleichungssystems zyklisch rotiert. Damit kommt das System mit einer Datenmenge von etwa 4 KBytes aus. Es befindet sich somit in ähnlichen Regionen wie ein klassischer Diffie-Hellmann-Schlüsselaustausch.

Performanceverlust bleibt in vertretbarem Rahmen

In Sachen Performance ist das Verfahren schneller als ein klassischer Diffie-Hellmann-Schlüsselaustausch, aber langsamer als ein Schlüsselaustausch auf Basis elliptischer Kurven. Die Performanceeinbußen sind aber im Rahmen - etwa 1,8-mal so lang dauert die Berechnung des Schlüsselaustausches. Bedenken muss man dabei, dass der Schlüsselaustausch nur ein Teil eines kryptographischen Verbindungsaufbaus ist.

Beim Einsatz in TLS dauert ein Schlüsselaustausch mit dem ECDSA-Verfahren und dem neuen Post-Quanten-Schlüsselaustausch etwa 1,25-mal so lang. Beim Einsatz von RSA, was bis heute de facto Standard ist, spielt der Schlüsselaustausch kaum noch eine Rolle, der Verbindungsaufbau dauert nur noch 1,08-mal so lange.

Neben dem reinen Schlüsselaustausch über Ring Learning With Errors haben die Forscher auch einen hybriden Schlüsselaustausch implementiert. Dieser führt neben dem neuen Verfahren zusätzlich einen Schlüsselaustausch mit elliptischen Kurven durch. Die Idee dabei: Die Sicherheit des neuen Verfahrens ist noch deutlich weniger erforscht. Sollte das Verfahren gebrochen werden, hat man so immerhin noch die klassische Sicherheit eines Schlüsselaustauschs mit elliptischen Kurven. Es gibt für das Verfahren eine Public-Domain-C-Implementierung und eine Implementierung der TLS-Verfahren in OpenSSL.

128 Bit Sicherheit - aber nicht gegen Quantencomputer 

eye home zur Startseite



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. Leopold Kostal GmbH & Co. KG, Hagen
  3. mobileX AG, München
  4. über Hanseatisches Personalkontor Rottweil, Gottmadingen (bei Singen am Htwl.)


Anzeige
Top-Angebote
  1. (alle Angebote versandkostenfrei, u. a. Yakuza Zero PS4 29€ und NHL 17 PS4/XBO 25€)
  2. (alle Angebote versandkostenfrei, u. a. Samsung Galaxy A3 2017 für 199,00€)
  3. 449,00€

Folgen Sie uns
       


  1. Service

    Telekom verspricht kürzeres Warten auf Techniker

  2. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  3. Android-Apps

    Rechtemissbrauch erlaubt unsichtbare Tastaturmitschnitte

  4. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  5. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  6. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  7. FTP-Client

    Filezilla bekommt ein Master Password

  8. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  9. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  10. ZTE

    Chinas großes 5G-Testprojekt läuft weiter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
XPS 13 (9365) im Test: Dells Convertible zeigt alte Stärken und neue Schwächen
XPS 13 (9365) im Test
Dells Convertible zeigt alte Stärken und neue Schwächen
  1. Prozessor Intel wird Thunderbolt 3 in CPUs integrieren
  2. Schnittstelle Intel pflegt endlich Linux-Treiber für Thunderbolt
  3. Atom C2000 & Kaby Lake Updates beheben Defekt respektive fehlendes HDCP 2.2

Calliope Mini im Test: Neuland lernt programmieren
Calliope Mini im Test
Neuland lernt programmieren
  1. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  2. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif
  3. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich

Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

  1. Re: Kenne ich

    RipClaw | 14:33

  2. Re: Nicht realisierbar

    moppi | 14:31

  3. Re: Siri und diktieren

    SanderK | 14:30

  4. Ich weiss wie man das hin bekommt

    moppi | 14:28

  5. Meine Erfahrung als Störungssucher in Luxemburg

    AndyWeibel | 14:26


  1. 12:31

  2. 12:15

  3. 11:33

  4. 10:35

  5. 12:54

  6. 12:41

  7. 11:44

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel