Post-Quanten-Kryptographie-Standardisierung des NIST
Das National Institute of Standards and Technology (NIST) führt seit 2017 einen Auswahlprozess zur Standardisierung von Post-Quanten-Kryptographie (NISTPQC) durch, da Schätzungen zufolge zum Beispiel der verbreitete RSA-Algorithmus bis zum Jahr 2030 durch Quantenrechner gebrochen werden könnte.[1] Der Standardisierungsprozess gilt als derzeit bedeutendste gemeinschaftliche Bemühung zur Entwicklung – und maßgeblich bei der Bewertung – von Algorithmen für quantensichere Kryptographie.[2] In mehreren Runden, zu denen jeweils auch eine Konferenz gehört, werden jeweils einige Algorithmen eliminiert und andere eingehender untersucht.
Da die meisten symmetrischen Primitive relativ leicht angepasst werden können, um quantensicher zu werden, konzentrieren sich die Bemühungen auf asymmetrische Kryptosysteme, insbesondere digitale Signaturen und Schlüsselkapselungsverfahren.
Derzeit ist noch nicht entschieden, ob die künftigen Standards als Federal Information Processing Standard (FIPS) oder als NIST Special Publication (SP) veröffentlicht werden sollen.
Geschichte
Das bewährte offene, transparente Format der Veranstaltung folgt dem Vorbild der AES-Standardisierungsprozesses (1997–2000), der aus der Kryptologie-Gemeinde mit viel Lob bedacht worden war.[3] Die akademische Forschung zu den potenziellen Auswirkungen der Quanteninformatik reicht mindestens bis ins Jahr 2001 zurück.[4] Im Jahr 2015 verkündeten US-Bundesbehörden Pläne, alle staatlichen Informationsverarbeitungssysteme mit Geheimhaltungsanforderungen auf quantenresistente Kryptographie umzustellen.[5] Infolgedessen kündigte das NIST auf der PQCrypto 2016 die Standardisierung quantensicherer kryptografischer Primitive an.[6] Im Dezember 2016 wurde mit einem Aufruf zur Einreichung von Vorschlägen der Standardisierungsprozess eingeleitet.[7]
Bis zum Abgabeschluss Ende 2017 wurden 23 Signatursysteme und 59 Verschlüsselungs-/Schlüsselkapselungsverfahren eingereicht,[8] von denen insgesamt 69 als vollständig und geeignet für die Teilnahme an der ersten Runde akzeptiert wurden. Sieben davon, darunter drei Signaturverfahren, wurden in die dritte Runde übernommen, die am 22. Juli 2020 ausgerufen wurde. Der Wettbewerb befindet sich nun in der dritten von voraussichtlich vier Runden. Das NIST hofft, die Standards bis 2024 zu veröffentlichen, könnte den Prozess jedoch beschleunigen, wenn die Entwicklung von Quantenrechnern relevante Durchbrüche erreicht.
Dritte Runde
Am 22. Juli 2020 gab das NIST sieben Finalisten und acht Alternativen bekannt. Die Hauptkandidaten sind Algorithmen, die am vielversprechendsten erscheinen für eine Standardisierung am Ende der dritten Runde. Die Ausweichkandidaten könnten nach Abschluss der dritten Runde weiter untersucht und später noch standardisiert werden.[9] Das NIST erwartet, dass einige der Reservekandidaten in einer vierten Runde berücksichtigt werden. Das NIST deutete auch an, in Zukunft möglicherweise weitere Vorschläge für Signatursysteme einholen zu wollen.[10]
Vom 7. bis 9. Juni 2021 veranstaltete das NIST die dritte PQC-Standardisierungskonferenz im virtuellen Raum,[11] auf der Anpassungen der Kandidaten und Diskussionen über Implementierungen, Leistung und Sicherheitsfragen behandelt wurden. In geringem Umfang wurden auch Fragen des geistigen Eigentums erörtert.
Bedenken hinsichtlich geistigen Eigentums
Nach der Bekanntgabe der verbleibenden Kandidaten wurden Bedenken hinsichtlich geistigen Eigentums geäußert, insbesondere bei gitterbasierten Verfahren wie SABER und NewHope. Das NIST hat von den einreichenden Gruppen unterzeichnete Verzichtserklärungen aller Beteiligten aber es bleibt die Sorge, dass Dritte Rechtsansprüche erheben könnten. Das NIST will solche Überlegungen bei der Endauswahl berücksichtigen.[12]
Anpassungen
In dieser Runde wurden bei einigen Kandidaten Anfälligkeiten für bestimmte Angriffsstrategien gezeigt. Dies erzwingt entsprechende Anpassungen:
- CRYSTALS-Kyber und SABER
- können die verwendeten Verfahren für ihre verschachtelten Hashes ändern, um ihre Sicherheitsbehauptungen aufrechtzuerhalten.[13]
- FALCON
- Seitenkanalangriff über Laufzeitanalyse. Zusätzliche Maskierungsmaßnahmen ermöglichen Resistenz, wirken sich jedoch auf die Leistung aus, was bei der Standardisierung berücksichtigt werden sollte.[14]
Weblinks
Einzelnachweise
- NIST Released NISTIR 8105, Report on Post-Quantum Cryptography. Abgerufen am 5. November 2019.
- Malik Imran, Zain Ul Abideen, Samuel Pagliarini: An Experimental Study of Building Blocks of Lattice-Based NIST Post-Quantum Cryptographic Algorithms. In: Electronics. Band 9, Nr. 11, 19. November 2020, ISSN 2079-9292, S. 1953, doi:10.3390/electronics9111953 (mdpi.com).
- Crypto-Gram: October 15, 2000. In: Schneier on Security. 15. Oktober 2000. Abgerufen am 9. Oktober 2018.
- Zhu Hong: Survey of Computational Assumptions Used in Cryptography Broken or Not by Shor’s Algorithm. McGill University, 2001 (mcgill.ca – Doktorarbeit).
- Markku-Juhani O. Saarinen: Mobile Energy Requirements of the Upcoming NIST Post-Quantum Cryptography Standards. In: 2020 8th IEEE International Conference on Mobile Cloud Computing, Services, and Engineering (MobileCloud). August 2020, S. 23–30, doi:10.1109/MobileCloud48802.2020.00012 (arxiv.org [PDF]).
- The Future Is Now: Spreading the Word About Post-Quantum Cryptography.
- NIST Asks Public to Help Future-Proof Electronic Information. Abgerufen am 5. November 2019.
- Final submissions received. In: post-quantum.ch. Archiviert vom Original am 29. Dezember 2017. Abgerufen am 29. Dezember 2017.
- Status Report on the Second Round of the NIST Post-Quantum Cryptography Standardization Process. Abgerufen am 23. Juli 2020.
- Third PQC Standardization Conference – Session I Welcome/Candidate Updates. In: nist.gov. Abgerufen am 6. Juli 2021 (englisch).
- Information Technology Laboratory Computer Security Division: Third PQC Standardization Conference (EN-US) In: CSRC | NIST. 10. Februar 2021. Abgerufen am 6. Juli 2021.
- Submission Requirements and Evaluation Criteria (pdf)
- Paul Grubbs, Varun Maram, Kenneth G. Paterson: Anonymous, Robust Post-Quantum Public Key Encryption. In: IACR Cryptol. ePrint Arch.. Nr. 2021/708, 2021.
- Emre Karabulut, Aydin Aysu: Falcon Down: Breaking Falcon Post-Quantum Signature Scheme through Side-Channel Attacks. In: The Design Automation Conference. 2021 (Preprint in Cryptology ePrint Archive Report 2021/772).