Post-Quanten-Kryptografie: Deutsche Forscher bei NIST-Auswahl vorne dabei

Das NIST hat nach sechs Jahren die ersten Quantencomputer-resistenten Verfahren standardisiert. Und deutsche Forscher sind ganz vorn mit dabei.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 53 Beiträge

(Bild: wk1003mike/Shutterstock.com)

Von
  • Wilhelm Drehling

Gebräuchliche Verschlüsselungs-Verfahren wie RSA oder ECDSA haben gegenüber leistungsstarken Quantencomputer in der Zukunft das Nachsehen. Daher hat das National Institute of Standards and Technology (NIST) 2016 einen Wettbewerb ausgerufen, um die besten Kandidaten sowohl für Verschlüsselungen als auch für digitale Signaturen zu finden, die selbst Angriffen eines Quantencomputers trotzen können. Von den ursprünglichen 69 Kandidaten, konnten sich im Laufe von drei Runden vier Verfahren als tauglich und sicher erweisen. An drei davon ist die Ruhr Universität Bochum beteiligt.

Als Verschlüsselung wählte das NIST das gitternetzbasierte Verfahren CRYSTALS-Kyber aus. Bei den digitalen Signaturen ist CRYSTALS-Dilithium der favorisierte Kandidat, da aber das Verfahren zuweilen lange Signaturen produziert, hat das NIST noch zusätzlich Falcon und SPHINCS+ standardisiert.

Weitere vier Kandidaten bleiben in näherer Betrachtung: Die Verschlüsselungen BIKE, Classic McEliece, HQC und SIKE durchlaufen eine weitere Runde und könnten zu einem späteren Zeitpunkt noch standardisiert werden. McEliece zum Beispiel gilt allgemein als sicher und war deshalb letztes Jahr ein Finalist, aber aufgrund von gigantischen Schlüsseln mit ein paar MByte Größe sieht die praktische Zukunft eher düster aus. Trotzdem will das NIST sich die Option offen halten, das Verfahren am Ende der vierten Runde zu standardisieren.

Die Bewertung der einzelnen Verfahren erfolgte nach drei Kriterien: Sicherheit, Performance und die Implementierungs-Charakteristika. Die Kandidaten mussten alle in der Programmiersprache C zur Verfügung stehen und den Quell-Code öffentlich zugänglich machen. Kryptologen hatten danach gut ein Jahr pro Runde Zeit, die unterschiedlichen Verfahren auf Herz und Nieren zu prüfen. Ungeeignete Kandidaten flogen raus oder durften nach erfolgreichen Änderungen weiter am Prozess teilnehmen.

Peter Schwabe (links) und Eike Klitz haben zusammen mit weiteren Forschern Verfahren entwickelt, die das NIST nun standardisiert.

(Bild: RUB, Michael Schwettmann)

Das Ergebnis des Wettbewerbs stellte für die Ruhr Universität Bochum einen großen Erfolg dar: An drei davon war die Universität direkt beteiligt. In "Cyber Security in the Age of Large-Scale Adversaries" (CASA) tüftelten Kryptografen mit an SPHINCS+ und an den CRYSTALS-Verfahren. Beteiligt daran waren Peter Schwabe, Eike Kiltz, Tanja Lange und Daniel J. Bernstein.

Peter Schwabe geht davon aus, dass die Empfehlungen des NISTs höchstwahrscheinlich von europäischen Behörden übernommen werden; vorausgesetzt diese finden keine Schwachstellen in den Verfahren.

(wid)