en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Quantennachweis der nächsten Generation PKI und digitale Zertifikate

Sensationelle Artikel wie fehlen uns die Worte. über Quantencomputer auch im Jahr 2016 Unsicherheiten für die Datensicherheit schaffen, falls Quantencomputer mit ausreichender Leistung gebaut werden. Dieser Artikel wird versuchen, etwas Licht in die Situation zu bringen. 

Was ist Quantencomputer?

Quantum Computing ist die Anwendung quantenmechanischer Prinzipien zur Durchführung von Berechnungen. Insbesondere nutzt Quantencomputer Quantenzustände subatomarer Teilchen wie Superposition und Verschränkung, um Quantencomputer zu erstellen. Auf Quantencomputer mit ausreichender Leistung angewendet, können bestimmte Algorithmen Berechnungen viel schneller ausführen als klassische Computer und sogar Probleme lösen, die für die aktuelle Computertechnologie unerreichbar sind. Dadurch steigt das Interesse von Regierungen und Industrien weltweit, um Quantencomputer zu entwickeln. Das Feld steckt noch in den Kinderschuhen, aber die Entwicklung nimmt Fahrt auf und es gibt bereits funktionierende Quantencomputer, wenn auch noch sehr schwach. 

SSL.com bietet eine Vielzahl von SSL /TLS Serverzertifikate für HTTPS-Websites.

VERGLEICHEN SSL /TLS ZERTIFIKATE

Klassische und Quantencomputer

Klassisches Computing verwendet Bits, die das physikalische Phänomen des elektrischen Stroms, der durch Schaltkreise fließt, als Einsen und Nullen ausdrücken. Durch Manipulation dieser Einsen und Nullen kann ein Computer komplizierte Probleme ausdrücken und lösen. 
 
Quantencomputer hingegen verwenden Quantenbits oder Qubits als Rechengrundlage. Qubits sind quantenmechanische Zweizustandssysteme. Beispiele sind der Spin eines Elektrons oder die Polarisation eines einzelnen Photons. Mit Qubits können wir die besonderen quantenmechanischen Zustände der Materie wie Verschränkung und Überlagerung nutzen, um Berechnungen durchzuführen. 
 
Wenn ein Qubit überlagert ist, ist es weder eine Eins noch eine Null, sondern eine Möglichkeit von beidem. Ein Qubit kann also gleichzeitig zwei Zustände darstellen. Fügen Sie ein weiteres Qubit hinzu, und Sie können vier Möglichkeiten gleichzeitig darstellen; durch Hinzufügen weiterer Qubits steigt die Zahl der ausdrückbaren Möglichkeiten schnell an. Im Allgemeinen ist dies zwei hoch der Anzahl der Qubits (2nfür n Qubits). Beispielsweise kann ein Quantencomputer mit zehn Ellen gleichzeitig 1024 Bit darstellen, während die entsprechende klassische Zahl 10 Bit beträgt. 
 
Die Verschränkung ist eine nicht leicht zu erklärende Quantenqualität subatomarer Teilchen. Wir haben keine klare wissenschaftliche Erklärung für den zugrunde liegenden Mechanismus der Verschränkung. Was das Quantencomputing anbelangt, ermöglicht die Verschränkung jedoch, dass Qubits miteinander korrelieren, anstatt zufällig zu agieren. 
 
Die kombinierte Ausnutzung von Überlagerung und Verschränkung ermöglicht es uns, riesige Rechenräume mit mehreren Dimensionen zu schaffen, wodurch Berechnungen parallel statt nacheinander ausgeführt werden. 
 
Quantencomputer können einige komplexe Probleme lösen, die klassische Computer aufgrund des erforderlichen Speichers nicht lösen können. Quantencomputer könnten beispielsweise die genaue mathematische Darstellung molekularer Wechselwirkungen in einer chemischen Reaktion ermöglichen, was bedeutende Fortschritte in verschiedenen wissenschaftlichen und technologischen Bereichen verspricht. Außerdem wird es die Lösung von Problemen in Bruchteilen der Zeit ermöglichen, die klassisches Computing durchführen kann, einschließlich derjenigen, die den Kern der aktuellen Kryptographie-Schemata bilden.

Wie kann Quantencomputing die Kryptographie beeinflussen?

Wie oben erörtert, basiert die Kryptographie auf der Existenz hartnäckiger mathematischer Probleme, was nicht bedeutet, dass sie unlösbar sind, sondern dass die Zeit und die Ressourcen, die für ihre Umkehrung erforderlich sind, sie praktisch sicher machen. 
 
Quantencomputing verändert dieses Ökosystem, indem es die zur Lösung solcher Probleme benötigte Zeit durch die Anwendung spezifischer Algorithmen minimiert. 
 
Zum Beispiel der 1994 von Shor entdeckte Algorithmus. Wird der Shor-Algorithmus auf einen ausreichend leistungsfähigen Quantencomputer angewendet, kann er das Problem der ganzzahligen Faktorisierung fast exponentiell schneller lösen als der effizienteste klassische Rechenalgorithmus. Das ganzzahlige Faktorisierungsproblem ist die Grundlage des weit verbreiteten RSA-Verschlüsselungsschemas mit öffentlichem Schlüssel. Wie in der angegeben Bericht zur Post-Quanten-Kryptographie von NIST:
 

„Im Jahr 1994 zeigte Peter Shor von Bell Laboratories, dass Quantencomputer, eine neue Technologie, die die physikalischen Eigenschaften von Materie und Energie nutzt, um Berechnungen durchzuführen, jedes dieser Probleme effizient lösen kann, wodurch alle Kryptosysteme mit öffentlichen Schlüsseln, die auf solchen Annahmen basieren, wirkungslos werden. Ein ausreichend leistungsfähiger Quantencomputer wird daher viele Formen moderner Kommunikation – vom Schlüsselaustausch über die Verschlüsselung bis hin zur digitalen Authentifizierung – in Gefahr bringen.“

Kurz gesagt, ein Quantencomputer mit ausreichender Leistung könnte die Public-Key-Infrastruktur zum Absturz bringen, was eine Neugestaltung des gesamten Cybersicherheits-Ökosystems erforderlich macht. 
 
Aber das ist nicht alles. Ein anderer Algorithmus, dieser von Grover, kann eine Bedrohung für darstellen symmetrische Kryptographie, wenn auch nicht so streng wie bei Shor. Bei Anwendung auf einen ausreichend leistungsfähigen Quantencomputer ermöglicht der Grover-Algorithmus das Knacken symmetrischer Schlüssel mit vierfacher Geschwindigkeit im Vergleich zu klassischem Computing. Eine deutliche Verbesserung, der durch die Verwendung größerer Schlüssel und die Beibehaltung des aktuellen Sicherheitsniveaus begegnet wird. 

Kommt bald Quantencomputing?

 
Die Physik hat bewiesen, dass Quantencomputer machbar sind. Nun, es ist ein technisches Problem, wenn auch ein sehr schwieriges. Der Bau von Quantencomputern beinhaltet den Einsatz modernster Technologien wie unter anderem Suprafluide und Supraleiter. Die Herausforderung, ein stabiles und skalierbares quantenmechanisches System zu schaffen, ist immens und führt dazu, dass Teams auf der ganzen Welt unterschiedliche Wege gehen. Es gibt verschiedene Arten von Quantencomputern, darunter das Quantenschaltungsmodell, die Quanten-Turing-Maschine, den adiabatischen Quantencomputer, den Einweg-Quantencomputer und verschiedene zelluläre Quantenautomaten. Am weitesten verbreitet ist die Quantenschaltung. 
 
Ein bedeutendes Problem bei jedem Modell von Quantencomputern besteht darin, dass Qubits naturgemäß nach der Messung ihren Überlagerungsstatus verlieren und daher sehr empfindlich gegenüber Störungen von außen sind. Daher ist es für Qubits eine Herausforderung, ihre Quantenzustände beizubehalten. Einige Lösungen umfassen die Verwendung von Ionenfallen, aber eine vollständige Eliminierung externer Störungen ist wahrscheinlich nicht erreichbar. Daher ist eines der wichtigsten Probleme bei der Entwicklung von Quantencomputern ein robuster Fehlerkorrekturmechanismus. 
Das große Bild ist, dass gerade jetzt ein Durchbruch stattfinden könnte oder es einige Jahre dauern könnte, bis ein funktionierender Prototyp mit ausreichender Rechenleistung erstellt wird. Es gibt bereits einige Prototypen, wobei IBM Q System One der bekannteste ist, aber ihre Rechenleistung ist noch zu gering, um ein Problem für kryptografische Systeme zu sein. Natürlich darf sich die Cybersecurity-Community auf keinen Fall entspannen. Selbst wenn wir ein effizientes Post-Quanten-Sicherheitssystem hätten, ist die Migration des gesamten Ökosystems auf diesen neuen Standard eine riesige Aufgabe. Folglich werden mehrere Anstrengungen unternommen, um für das Post-Quanten-Zeitalter gerüstet zu sein. 

Was können wir tun?

Wenn die weit verbreitete Quantencomputertechnologie auf den Markt kommt, müssen wir mit einem quantenresistenten PKI. Es gibt viele laufende Projekte in Richtung dieses Ziels und viele vorgeschlagene Technologien, die eine Lösung bieten könnten. Im Folgenden werden wir versuchen, die vielversprechendsten Technologien zusammenzufassen und einen kurzen Überblick über die laufenden gemeinsamen Projekte zur Etablierung der Post-Quanten-Kryptographie sowie die bevorstehenden Herausforderungen zu geben. 

Familien von Post-Quanten-Algorithmen

Die Forschung der letzten 15-20 Jahre hat die Existenz von Algorithmen bewiesen, die gegen Quantenangriffe resistent sind. Im Folgenden geben wir eine kurze Beschreibung der vielversprechendsten Algorithmusfamilien, die eine Lösung für die Sicherheit in einer Post-Quanten-Welt bieten könnten. 

Codebasierte Kryptographie

Codebasierte Kryptografie verwendet fehlerkorrigierende Codes, um eine Kryptografie mit öffentlichem Schlüssel zu erstellen. Es wurde erstmals 1978 von Robert McEliece vorgeschlagen und ist einer der ältesten und am besten erforschten asymmetrischen Verschlüsselungsalgorithmen. Ein Signaturschema kann basierend auf dem Niederreiter-Schema konstruiert werden, der dualen Variante des McEliece-Schemas. Das Kryptosystem von McEliece hat sich bisher der Kryptoanalyse widersetzt. Das Hauptproblem mit dem ursprünglichen System ist die große private und öffentliche Schlüsselgröße.

Hash-basierte Kryptographie

Hash-basierte Kryptographie stellt einen vielversprechenden Post-Quanten-Kryptographie-Ansatz für digitale Signaturen dar. Hash-Funktionen sind Funktionen, die Strings beliebiger Länge auf Strings fester Länge abbilden. Sie sind eines der älteren Kryptographie-Schemata mit öffentlichen Schlüsseln, und ihre Sicherheitsbewertungen gegen klassische und quantenbasierte Angriffe sind gut bekannt. Hash-Funktionen sind bereits eines der am weitesten verbreiteten kryptografischen Tools. Es war lange Zeit bekannt, dass sie als einziges Werkzeug zum Aufbau von Public-Key-Kryptographie verwendet werden können. Darüber hinaus ist Hash-basierte Kryptographie flexibel und kann unterschiedliche Leistungserwartungen erfüllen. Auf der anderen Seite sind Hash-basierte Signaturschemata hauptsächlich zustandsbehaftet, was bedeutet, dass der private Schlüssel nach jeder Verwendung aktualisiert werden muss; andernfalls ist die Sicherheit nicht gewährleistet. Es gibt Hash-basierte Schemata, die zustandslos sind, aber sie gehen auf Kosten längerer Signaturen, längerer Verarbeitungszeiten und der Notwendigkeit des Unterzeichners, einige Informationen zu verfolgen, z. B. wie oft ein Schlüssel zum Erstellen einer Signatur verwendet wurde.

Gitterbasierte Kryptographie

Gitterbasierte Kryptografie ist ein Sonderfall der auf Teilmengensummen problembasierten Kryptografie und wurde erstmals 1996 von Ajtai eingeführt. Es ist der Oberbegriff für kryptographische Primitive, die unter Verwendung von Gittern konstruiert wurden. Einige dieser Konstruktionen scheinen sowohl gegen Quanten- als auch gegen klassische Computerangriffe resistent zu sein. Darüber hinaus haben sie andere attraktive Eigenschaften, wie die Schwierigkeit der Härte im schlimmsten Fall. Außerdem bieten sie Einfachheit und Parallelität und sind vielseitig genug, um robuste kryptographische Schemata zu konstruieren. Schließlich sind sie die einzige Familie von Algorithmen, die alle drei Arten von Primitiven enthalten, die zum Aufbau einer Post-Quantum-Public-Key-Infrastruktur erforderlich sind: Public-Key-Verschlüsselung, Schlüsselaustausch und digitale Signatur.

Multivariate Kryptographie

Multivariate Kryptographie bezieht sich auf Kryptographie mit öffentlichen Schlüsseln, deren öffentliche Schlüssel eine multivariate und nichtlineare (normalerweise quadratische) Polynomabbildung darstellen. Die Lösung dieser Systeme hat sich als NP-vollständig erwiesen, was diese Familie von Algorithmen zu guten Kandidaten für die Post-Quanten-Kryptographie macht. Gegenwärtig haben sich multivariate Verschlüsselungsschemata als weniger effizient als andere Schemata erwiesen, da sie beträchtliche öffentliche Schlüssel und lange Entschlüsselungszeiten erfordern. Auf der anderen Seite erwiesen sie sich als besser geeignet zum Erstellen von Signaturschemata, da sie die kürzesten Signaturgrößen unter den Post-Quanten-Algorithmen bieten, obwohl sie ziemlich große öffentliche Schlüssel erfordern.

Isogenie-basierte Kryptographie

Isogenie-basierte Kryptografie verwendet Karten zwischen elliptischen Kurven, um eine Kryptografie mit öffentlichem Schlüssel zu erstellen. Der Algorithmus, der ein Kandidat für die Post-Quanten-Kryptographie ist, ist der 2011 eingeführte Supersingular Isogeny Diffie-Hellman Key Exchange (SIDH), was dieses Schema zum jüngsten unter den Kandidaten macht. SIDH erfordert einen der kleinsten Schlüssel unter den vorgeschlagenen Schlüsselaustauschschemata und unterstützt eine perfekte Vorwärtsgeheimhaltung. Aufgrund seines relativ jungen Alters gibt es jedoch nicht viele Systeme, die auf diesem Konzept basieren, und es gab nicht viel, um ihre möglichen Schwachstellen zu untersuchen. 

Projekte zur Post-Quanten-Kryptographie

Es gibt verschiedene Arbeitsgruppen für Post-Quanten-Kryptographie-Schemata, wie die Quantum Safe (OQS) Projekt öffnen . ENISA. Die kohärenteste Initiative ist jedoch die NIST Post-Quantum Cryptography Standardisierungsprojekt das seit 2017 läuft. Wie der Name schon sagt, zielt das Projekt darauf ab, ein geeignetes Kryptographie-Schema auszuwählen, das im Post-Quanten-Zeitalter der Industriestandard sein wird. Der Prozess begann mit 69 Kandidatenalgorithmen, von denen 26 in die zweite Bewertungsrunde gelangten. Im Juli 2020 wurden die Kandidaten für Runde 3 bekannt gegeben, wie in der folgenden Tabelle gezeigt. Insgesamt gibt es sieben Finalisten und acht alternative Kandidaten. Auf der Tabelle wird vermerkt, ob sie für Verschlüsselungs- oder Signaturschemata in Frage kommen, die Algorithmenfamilie und das harte Problem, auf dem sie basieren.

SchemaEnc/SIgFamilieSchweres Problem
Runde 3 Finalisten
Klassische McElieceEncCodebasiertEntschlüsseln von zufälligen binären Goppa-Codes
Kristalle-KyberEncGitterbasiertZyklotomisches Modul-LWE
NTRUEncGitterbasiertZyklotomisches NTRU-Problem
SäbelEncGitterbasiertZyklotomisches Modul-LWR
Kristalle-DilithiumSigGitterbasiertZyklotomisches Modul-LWE und Modul-SIS
FalkeSigGitterbasiertZyklotomischer Ring-SIS
RegenbogenSigMultivariat-basiertÖl-und-Essig-Trapdoor
Runde 3 Alternative Kandidaten
BIKEEncCodebasiertDecodierung quasizyklischer Codes
HQCEncCodebasiertCodierungsvariante von Ring-LWE
Frodo-KEMEncGitterbasiertLWE
NTRU-PrimeEncGitterbasiertNichtzyklotomisches NTRU-Problem oder Ring-LWE
SIKEEncIsogenie-basiertIsogenieproblem mit Extrapunkten
GeMSSSigMultivariat-basiert'Big-Field'-Falltür
PicknickSigSymmetrische KryptoPreimage-Widerstand einer Blockchiffre
SPHINCS +SigHash-basiertPreimage-Widerstand einer Hash-Funktion

Die Bewertung des Algorithmus basierte auf den drei unten aufgeführten Kriterien.

  • Sicherheit: Dies ist das wichtigste Kriterium. NIST hat mehrere Faktoren festgelegt, die bei der Bewertung der von jedem Kandidatenalgorithmus gebotenen Sicherheit zu berücksichtigen sind. Neben der Quantenresistenz von Algorithmen hat NIST auch zusätzliche Sicherheitsparameter definiert, die nicht Teil des aktuellen Cybersecurity-Ökosystems sind. Dies sind perfekte Vorwärtsgeheimhaltung, Resistenz gegen Seitenkanalangriffe und Resistenz gegen Multi-Key-Angriffe. 
  • Kosten und Leistung: Die Algorithmen werden basierend auf ihren Leistungsmetriken wie Schlüsselgrößen, der Recheneffizienz von öffentlichen und privaten Schlüsseloperationen und -generierung sowie Entschlüsselungsfehlern bewertet.
  • Algorithmus- und Implementierungsmerkmale: Unter der Annahme, dass die Algorithmen insgesamt eine gute Sicherheit und Leistung bieten, werden sie auf der Grundlage ihrer Flexibilität, Einfachheit und Einfachheit der Annahme (wie das Vorhandensein oder Nichtvorhandensein von geistigem Eigentum, das den Algorithmus abdeckt) bewertet.

Kryptografische Agilität 

 
Ein wichtiges Paradigma bei der Gestaltung von Informationssicherheitsprotokollen ist kryptografische Agilität. Es schreibt vor, dass Protokolle mehrere kryptografische Grundelemente unterstützen sollten, was es den Systemen ermöglicht, die einen bestimmten Standard implementieren, zu wählen, welche Kombinationen von Grundelementen geeignet sind. Das primäre Ziel der kryptografischen Agilität besteht darin, die schnelle Anpassung anfälliger kryptografischer Grundelemente und Algorithmen mit robusten zu ermöglichen, ohne störende Änderungen an der Infrastruktur des Systems vorzunehmen. Dieses Paradigma erweist sich im Post-Quanten-Kryptographie-Design als entscheidend und erfordert zumindest eine teilweise Automatisierung. Ein durchschnittliches Unternehmen besitzt beispielsweise mehr als Hunderttausende von Zertifikaten und Schlüsseln – und diese Zahl wächst weiter. Bei so vielen Zertifikaten müssen Unternehmen automatisierte Methoden bereitstellen, um diese Zertifikate schnell zu ersetzen, wenn die Kryptografie, auf die sie sich verlassen, unsicher wird.
 
Eine hervorragende erste Maßnahme für Unternehmen ist die Einführung einer Hybridkryptografie, bei der quantensichere Public-Key-Algorithmen neben traditionellen Public-Key-Algorithmen (wie RSA oder elliptische Kurven) verwendet werden, sodass die Lösung mindestens nicht weniger sicher ist als die bestehenden traditionellen Kryptographie.

Fazit

 
Fortschritte in der Technologie finden häufig statt, insbesondere in einem Bereich wie der Computertechnik. Quantum Computing wird den Bereich der Cybersicherheit aufmischen, aber die Branche sucht und diskutiert bereits nach Lösungen. Es wird hauptsächlich eine Frage der Logistik und der Vorbereitung sein, wenn es für Unternehmen an der Zeit ist, sich an die neue Realität anzupassen und Maßnahmen zu ergreifen.
 
 

 

eSIGNER-INFORMATIONEN UND PREISE

 

 

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com