Post-Quanten-Kryptographie
Post-Quanten-Kryptographie (englisch post-quantum cryptography, PQC) bezeichnet ein Teilgebiet der Kryptographie, das sich mit kryptographischen Primitiven befasst, die im Gegensatz zu den meisten aktuell verwendeten asymmetrischen Kryptosystemen selbst unter Verwendung von Quantencomputern praktisch nicht zu entschlüsseln sind. Der Begriff post-quantum cryptography wurde von Daniel J. Bernstein eingeführt,[1] der auch 2006 an der Organisation der ersten Fachkonferenz PQCrypto zu diesem Thema beteiligt war.[2]
Asymmetrische Verfahren
Der Begriff wurde geprägt, da die ersten asymmetrischen Kryptosysteme auf der Schwierigkeit der Primfaktorzerlegung und der Berechnung diskreter Logarithmen beruhten, zwei Probleme, die theoretisch – bei ausreichend leistungsstarken Quantencomputern – durch den Shor-Algorithmus zu lösen sind.[3]
Die Leistungsfähigkeit bisheriger Quantencomputer ist für derartige Berechnungen bei weitem nicht ausreichend und ein wissenschaftlicher Durchbruch oder Meilenstein kaum vorhersagbar; 2001 war IBM lediglich in der Lage, die Zahl 15 zu faktorisieren,[4] 2012 gelang die Faktorisierung der Zahl 21.[5]
Symmetrische Verfahren
Für symmetrische Verschlüsselungsverfahren wie beispielsweise AES sind Quantencomputer eine relativ kleine Bedrohung, da hier mittels des Grover-Algorithmus die in Bit gemessene Sicherheit eines Schlüssels um die Hälfte reduziert würde. Der gestiegenen Rechenleistung ließe sich mit entsprechend längeren Schlüsseln entgegenwirken.[4]
Zukunft
Aussichtsreich scheint die Entwicklung von PQ-sicheren Verschlüsselungsalgorithmen auf Basis mathematischer Gitter, die beispielsweise bei Ring-LWE oder beim bis 2016 patentierten NTRUEncrypt als Grundlage verwendet werden.[4] Darüber hinaus gibt es Forschung[6] auf Basis von
- multivariaten Polynomen, beispielsweise das Unbalanced-Oil-and-Vinegar-Verfahren
- kryptologischen Hashfunktionen, beispielsweise das Merkle-Signaturverfahren oder das Lamport-Diffie-Einmal-Signaturverfahren
- fehlerkorrigierenden Codes, beispielsweise das McEliece-Kryptosystem
- supersinguläre elliptische Kurven, beispielsweise SIKE
- gitterbasierte Kryptografie, beispielsweise CRYSTALS DILITHIUM
Ein weiteres Forschungsgebiet ist die Anpassung kryptographischer Beweistechniken an Quantenangreifer. Beispielsweise benutzt der Sicherheitsbeweis eines klassischen Zero-Knowledge-Beweisverfahrens eine Technik namens Rewinding, bei der der interne Zustand des Angreifers kopiert wird. Der Zustand eines Quantenangreifers kann nach dem No-Cloning-Theorem aber nicht immer kopiert werden, die Beweistechnik muss entsprechend angepasst werden.[7]
Seit 2016 läuft beim US National Institute of Standards and Technology (NIST) ein Standardisierungsprozess, um jeweils einen Algorithmus für Schlüsselaustausch/Verschlüsselung und Digitale Signaturen zu testen und zu standardisieren. Dieser ist seit dem 22. Juli 2020 in der dritten Runde und könnte noch bis 2021/22 dauern[8]. Wie nun auch das NIST selbst schreibt, ist es wahrscheinlich, dass ein gitterbasierter Algorithmus (engl. lattice-based) zum Standard gemacht wird[9]. In der engeren Auswahl befinden sich derzeit noch sieben Algorithmen, davon sind fünf gitterbasiert, ein Algorithmus basiert auf multivariaten Polynomen und einer auf fehlerkorrigierenden Codes.
Weblinks
- PQCrypto – Post-Quantum-Kryptographie Konferenz
Einzelnachweise
- Johannes Buchmann, Carlos Coronado, Martin Döring, Daniela Engelbert, Christoph Ludwig, Raphael Overbeck, Arthur Schmidt, Ulrich Vollmer, Ralf-Philipp Weinmann: Post-Quantum Signatures. 2004, Abschnitt 1 Introduction, S. 1 (iacr.org [PDF]).
- Homepage der PQCrypto 2006
- Daniel J. Bernstein: Introduction to post-quantum cryptography. 2009 (englisch, springer.com/cda [PDF] Einführungskapitel des Buchs Post-quantum cryptography).
- Kryptographie nach dem Quantencomputer. In: Telepolis. Abgerufen am 18. September 2013.
- Enrique Martín-López, Anthony Laing, Thomas Lawson, Roberto Alvarez, Xiao-Qi Zhou, Jeremy L. O’Brien: Experimental realization of Shor’s quantum factoring algorithm using qubit recycling (= Nature Photonics. Band 6). 2012, S. 773–776 (nature.com).
- Q&A With Post-Quantum Computing Cryptography Researcher Jintai Ding (en), IEEE Spectrum. 1. November 2008.
- John Watrous: Zero-Knowledge against Quantum Attacks. In: SIAM J. Comput.. 39, Nr. 1, 2009, S. 25–58. doi:10.1137/060670997.
- Information Technology Laboratory Computer Security Division: Post-Quantum Cryptography | CSRC | CSRC. 3. Januar 2017, abgerufen am 31. Juli 2020 (amerikanisches Englisch).
- Google Groups. Abgerufen am 31. Juli 2020.