Sensationelle Artikel wie fehlen uns die Worte. über Quantencomputer auch im Jahr 2016 Unsicherheiten für die Datensicherheit schaffen, falls Quantencomputer mit ausreichender Leistung gebaut werden. Dieser Artikel wird versuchen, etwas Licht in die Situation zu bringen.
Was ist Quantencomputer?
Quantum Computing ist die Anwendung quantenmechanischer Prinzipien zur Durchführung von Berechnungen. Insbesondere nutzt Quantencomputer Quantenzustände subatomarer Teilchen wie Superposition und Verschränkung, um Quantencomputer zu erstellen. Auf Quantencomputer mit ausreichender Leistung angewendet, können bestimmte Algorithmen Berechnungen viel schneller ausführen als klassische Computer und sogar Probleme lösen, die für die aktuelle Computertechnologie unerreichbar sind. Dadurch steigt das Interesse von Regierungen und Industrien weltweit, um Quantencomputer zu entwickeln. Das Feld steckt noch in den Kinderschuhen, aber die Entwicklung nimmt Fahrt auf und es gibt bereits funktionierende Quantencomputer, wenn auch noch sehr schwach.
SSL.com bietet eine Vielzahl von SSL /TLS Serverzertifikate für HTTPS-Websites.
Klassische und Quantencomputer
Wie kann Quantencomputing die Kryptographie beeinflussen?
„Im Jahr 1994 zeigte Peter Shor von Bell Laboratories, dass Quantencomputer, eine neue Technologie, die die physikalischen Eigenschaften von Materie und Energie nutzt, um Berechnungen durchzuführen, jedes dieser Probleme effizient lösen kann, wodurch alle Kryptosysteme mit öffentlichen Schlüsseln, die auf solchen Annahmen basieren, wirkungslos werden. Ein ausreichend leistungsfähiger Quantencomputer wird daher viele Formen moderner Kommunikation – vom Schlüsselaustausch über die Verschlüsselung bis hin zur digitalen Authentifizierung – in Gefahr bringen.“
Kommt bald Quantencomputing?
Was können wir tun?
Wenn die weit verbreitete Quantencomputertechnologie auf den Markt kommt, müssen wir mit einem quantenresistenten PKI. Es gibt viele laufende Projekte in Richtung dieses Ziels und viele vorgeschlagene Technologien, die eine Lösung bieten könnten. Im Folgenden werden wir versuchen, die vielversprechendsten Technologien zusammenzufassen und einen kurzen Überblick über die laufenden gemeinsamen Projekte zur Etablierung der Post-Quanten-Kryptographie sowie die bevorstehenden Herausforderungen zu geben.
Familien von Post-Quanten-Algorithmen
Die Forschung der letzten 15-20 Jahre hat die Existenz von Algorithmen bewiesen, die gegen Quantenangriffe resistent sind. Im Folgenden geben wir eine kurze Beschreibung der vielversprechendsten Algorithmusfamilien, die eine Lösung für die Sicherheit in einer Post-Quanten-Welt bieten könnten.
Codebasierte Kryptographie
Codebasierte Kryptografie verwendet fehlerkorrigierende Codes, um eine Kryptografie mit öffentlichem Schlüssel zu erstellen. Es wurde erstmals 1978 von Robert McEliece vorgeschlagen und ist einer der ältesten und am besten erforschten asymmetrischen Verschlüsselungsalgorithmen. Ein Signaturschema kann basierend auf dem Niederreiter-Schema konstruiert werden, der dualen Variante des McEliece-Schemas. Das Kryptosystem von McEliece hat sich bisher der Kryptoanalyse widersetzt. Das Hauptproblem mit dem ursprünglichen System ist die große private und öffentliche Schlüsselgröße.
Hash-basierte Kryptographie
Hash-basierte Kryptographie stellt einen vielversprechenden Post-Quanten-Kryptographie-Ansatz für digitale Signaturen dar. Hash-Funktionen sind Funktionen, die Strings beliebiger Länge auf Strings fester Länge abbilden. Sie sind eines der älteren Kryptographie-Schemata mit öffentlichen Schlüsseln, und ihre Sicherheitsbewertungen gegen klassische und quantenbasierte Angriffe sind gut bekannt. Hash-Funktionen sind bereits eines der am weitesten verbreiteten kryptografischen Tools. Es war lange Zeit bekannt, dass sie als einziges Werkzeug zum Aufbau von Public-Key-Kryptographie verwendet werden können. Darüber hinaus ist Hash-basierte Kryptographie flexibel und kann unterschiedliche Leistungserwartungen erfüllen. Auf der anderen Seite sind Hash-basierte Signaturschemata hauptsächlich zustandsbehaftet, was bedeutet, dass der private Schlüssel nach jeder Verwendung aktualisiert werden muss; andernfalls ist die Sicherheit nicht gewährleistet. Es gibt Hash-basierte Schemata, die zustandslos sind, aber sie gehen auf Kosten längerer Signaturen, längerer Verarbeitungszeiten und der Notwendigkeit des Unterzeichners, einige Informationen zu verfolgen, z. B. wie oft ein Schlüssel zum Erstellen einer Signatur verwendet wurde.
Gitterbasierte Kryptographie
Gitterbasierte Kryptografie ist ein Sonderfall der auf Teilmengensummen problembasierten Kryptografie und wurde erstmals 1996 von Ajtai eingeführt. Es ist der Oberbegriff für kryptographische Primitive, die unter Verwendung von Gittern konstruiert wurden. Einige dieser Konstruktionen scheinen sowohl gegen Quanten- als auch gegen klassische Computerangriffe resistent zu sein. Darüber hinaus haben sie andere attraktive Eigenschaften, wie die Schwierigkeit der Härte im schlimmsten Fall. Außerdem bieten sie Einfachheit und Parallelität und sind vielseitig genug, um robuste kryptographische Schemata zu konstruieren. Schließlich sind sie die einzige Familie von Algorithmen, die alle drei Arten von Primitiven enthalten, die zum Aufbau einer Post-Quantum-Public-Key-Infrastruktur erforderlich sind: Public-Key-Verschlüsselung, Schlüsselaustausch und digitale Signatur.
Multivariate Kryptographie
Multivariate Kryptographie bezieht sich auf Kryptographie mit öffentlichen Schlüsseln, deren öffentliche Schlüssel eine multivariate und nichtlineare (normalerweise quadratische) Polynomabbildung darstellen. Die Lösung dieser Systeme hat sich als NP-vollständig erwiesen, was diese Familie von Algorithmen zu guten Kandidaten für die Post-Quanten-Kryptographie macht. Gegenwärtig haben sich multivariate Verschlüsselungsschemata als weniger effizient als andere Schemata erwiesen, da sie beträchtliche öffentliche Schlüssel und lange Entschlüsselungszeiten erfordern. Auf der anderen Seite erwiesen sie sich als besser geeignet zum Erstellen von Signaturschemata, da sie die kürzesten Signaturgrößen unter den Post-Quanten-Algorithmen bieten, obwohl sie ziemlich große öffentliche Schlüssel erfordern.
Isogenie-basierte Kryptographie
Isogenie-basierte Kryptografie verwendet Karten zwischen elliptischen Kurven, um eine Kryptografie mit öffentlichem Schlüssel zu erstellen. Der Algorithmus, der ein Kandidat für die Post-Quanten-Kryptographie ist, ist der 2011 eingeführte Supersingular Isogeny Diffie-Hellman Key Exchange (SIDH), was dieses Schema zum jüngsten unter den Kandidaten macht. SIDH erfordert einen der kleinsten Schlüssel unter den vorgeschlagenen Schlüsselaustauschschemata und unterstützt eine perfekte Vorwärtsgeheimhaltung. Aufgrund seines relativ jungen Alters gibt es jedoch nicht viele Systeme, die auf diesem Konzept basieren, und es gab nicht viel, um ihre möglichen Schwachstellen zu untersuchen.
Projekte zur Post-Quanten-Kryptographie
Es gibt verschiedene Arbeitsgruppen für Post-Quanten-Kryptographie-Schemata, wie die Quantum Safe (OQS) Projekt öffnen und ENISA. Die kohärenteste Initiative ist jedoch die NIST Post-Quantum Cryptography Standardisierungsprojekt das seit 2017 läuft. Wie der Name schon sagt, zielt das Projekt darauf ab, ein geeignetes Kryptographie-Schema auszuwählen, das im Post-Quanten-Zeitalter der Industriestandard sein wird. Der Prozess begann mit 69 Kandidatenalgorithmen, von denen 26 in die zweite Bewertungsrunde gelangten. Im Juli 2020 wurden die Kandidaten für Runde 3 bekannt gegeben, wie in der folgenden Tabelle gezeigt. Insgesamt gibt es sieben Finalisten und acht alternative Kandidaten. Auf der Tabelle wird vermerkt, ob sie für Verschlüsselungs- oder Signaturschemata in Frage kommen, die Algorithmenfamilie und das harte Problem, auf dem sie basieren.
Schema | Enc/Sig | Familie | Schweres Problem |
Runde 3 Finalisten | |||
Klassische McEliece | Enz | Codebasiert | Entschlüsseln von zufälligen binären Goppa-Codes |
Kristalle-Kyber | Enz | Gitterbasiert | Zyklotomisches Modul-LWE |
NTRU | Enz | Gitterbasiert | Zyklotomisches NTRU-Problem |
Säbel | Enz | Gitterbasiert | Zyklotomisches Modul-LWR |
Kristalle-Dilithium | Sig | Gitterbasiert | Zyklotomisches Modul-LWE und Modul-SIS |
Falke | Sig | Gitterbasiert | Zyklotomischer Ring-SIS |
Regenbogen | Sig | Multivariat-basiert | Öl-und-Essig-Trapdoor |
Runde 3 Alternative Kandidaten | |||
BIKE | Enz | Codebasiert | Decodierung quasizyklischer Codes |
Hauptquartier | Enz | Codebasiert | Codierungsvariante von Ring-LWE |
Frodo-KEM | Enz | Gitterbasiert | LWE |
NTRU-Prime | Enz | Gitterbasiert | Nichtzyklotomisches NTRU-Problem oder Ring-LWE |
SIKE | Enz | Isogenie-basiert | Isogenieproblem mit Extrapunkten |
GeMSS | Sig | Multivariat-basiert | 'Big-Field'-Falltür |
Picknick | Sig | Symmetrische Krypto | Preimage-Widerstand einer Blockchiffre |
SPHINCS + | Sig | Hash-basiert | Preimage-Widerstand einer Hash-Funktion |
Die Bewertung des Algorithmus basierte auf den drei unten aufgeführten Kriterien.
- Sicherheit: Dies ist das wichtigste Kriterium. NIST hat mehrere Faktoren festgelegt, die bei der Bewertung der von jedem Kandidatenalgorithmus gebotenen Sicherheit zu berücksichtigen sind. Neben der Quantenresistenz von Algorithmen hat NIST auch zusätzliche Sicherheitsparameter definiert, die nicht Teil des aktuellen Cybersecurity-Ökosystems sind. Dies sind perfekte Vorwärtsgeheimhaltung, Resistenz gegen Seitenkanalangriffe und Resistenz gegen Multi-Key-Angriffe.
- Kosten und Leistung: Die Algorithmen werden basierend auf ihren Leistungsmetriken wie Schlüsselgrößen, der Recheneffizienz von öffentlichen und privaten Schlüsseloperationen und -generierung sowie Entschlüsselungsfehlern bewertet.
- Algorithmus- und Implementierungsmerkmale: Unter der Annahme, dass die Algorithmen insgesamt eine gute Sicherheit und Leistung bieten, werden sie auf der Grundlage ihrer Flexibilität, Einfachheit und Einfachheit der Annahme (wie das Vorhandensein oder Nichtvorhandensein von geistigem Eigentum, das den Algorithmus abdeckt) bewertet.
Kryptografische Agilität
Schlussfolgerung