KEYnote 44 Deutsch - Herbst-/Winterausgabe 2022 | Page 12

der selbst für Consumer-Geräte machbar ist , würde die Balance im Wettrüsten auch langfristig wiederherstellen .
Wer hat die Nase vorn ? Wie steht es also um die heutige Krypto-Welt ? Symmetrische Kryptografie bietet weiter ernstzunehmende Sicherheit , aber die Gefahren auf der asymmetrischen Seite sind real und ernst zu nehmen . Und das hat praktische Konsequenzen , beispielsweise für Schlüsselaustausch oder Integritätsprüfungen .
Das Wettrüsten geht weiter : Neue Quantencomputer haben die sogenannte NISQ-Stufe ( noisy intermediate-scale quantum computers ) erreicht . Das bedeutet , dass sie leistungsfähig genug sind , um essenzielle Rechen- und Fehlerkorrekturoperationen durchzuführen , jedoch noch nicht weit genug entwickelt , um für die derzeitige Kryptografie eine echte Gefahr darzustellen . In der Praxis bedeutet dies , dass heutige Quantencomputer mit mehreren Dutzend oder Hundert Quanten-Bits oder Qubits arbeiten . Um RSA 1024 oder EDSA / ECIES 256 zu überwinden , bräuchten sie jedoch circa 2000 logische Qubits . Gleichzeitig neigen sie technisch zu Fehlern , also würden 2000 fehlerkorrigierte Qubits in Wahrheit über eine Millionen echter Qubits bedeuten .
Heutige Quantencomputer sind noch zu aufwändig , um eine akute Bedrohung darzustellen . Sie benötigen massive Investitionen und extrem komplexe Technologien , beispielsweise um die supraleitenden Qubits fast auf den absoluten Nullpunkt herunterzukühlen . Zurzeit wäre der Aufwand , einen der bestehenden Verschlüsselungsalgorithmen zu brechen , wirtschaftlich faktisch nicht machbar , selbst wenn das Vorhaben prinzipiell technisch möglich wäre .
Aber die Büchse der Pandora ist geöffnet , und Quantencomputer werden immer schneller , besser , günstiger und verfügbarer . Aus diesem Grund empfehlen das amerikanische National
Institute of Standards and Technology ( NIST ) und das deutsche Bundesamt für Sicherheit in der Informationstechnik ( BSI ) offiziell , über alternative Optionen nachzudenken . Das Zauberwort ist : Post-Quanten-Kryptografie ( PQC ).
Der Beginn des PQC-Wettrüstens Das NIST hat 2016 auf das neue Katz-und-Maus- Spiel reagiert . Damals begann die Arbeit an der Standardisierung quantensicherer Algorithmen . Die normalerweise langsamen und bürokratischen Prozesse liefen dabei mit unerwarteter Geschwindigkeit ab : Nach einigen Kandidatensichtungen wurde eine Shortlist vorgestellt und die Algorithmen für den neuen Standard bereits in diesem Jahr der Öffentlichkeit präsentiert .
Die Idee war , eine Auswahl an Algorithmen bereitstehen zu haben , die alle auf unterschiedlichen mathematischen Problemen beruhen . Sollte also einer von ihnen durch Quantencomputer überwunden werden , wären andere bereit , in die Bresche zu springen . Das Wettrennen könnte also weitergehen und das alte , harte Prinzip würde Bestand haben : Kryptografie funktioniert , wenn ein Angriff teurer , langwieriger und schwieriger ist als der Erfolg es wert wäre . Ein Quantencomputer mag also einen Algorithmus überwinden , aber dies kostet viel Geld , Zeit und Aufwand , und selbst dann wären bereits andere Algorithmen zur Stelle , um den Kampf weiterzuführen .
Der Ansatz des NIST gibt der Krypto-Community ein Gefühl des Optimismus zurück , selbst wenn der Kandidat SIKE bereits geknackt wurde , ohne dass dafür ein Quantencomputer nötig war . Das zeigt wieder , wie ernst und akut die Gefahr ist , und dass wir uns nicht zu sicher fühlen sollten .
Der Hase und der Igel : Schneller oder agiler ?
In der Geschichte vom Hasen und Igel fordert der offensichtliche chancenlose Igel den sicheren Sieger zu einem anscheinend sinnlosen Rennen heraus . Aber es kommt alles anders : Der Hase sprintet los und lässt den Igel weit hinter sich . Die Ziellinie ist nah , nur einen Moment noch – doch da wartet schon der Igel auf den Hasen . Wenn er nur wüsste , dass es die Frau des Igels ist und nicht sein Rivale . Frustriert und in seiner Sprinterehre verletzt , rennt der Hase zurück zum Start , und zurück zum Ziel , und wieder , und wieder , bis er vor Erschöpfung zusammenbricht .
Für die Post-Quanten-Kryptografie ist der Igel ein Vorbild : Es geht nicht um Geschwindigkeit – denn hier haben Quantencomputer einen unerreichbaren Vorteil – sondern um Cleverness und Krypto-Agilität .
Selbst wenn einzelne kryptografische Algorithmen bald nicht mehr sicher sind , wäre die richtige krypto-agile Reaktion darauf , bereits einen Igel an der Ziellinie stehen zu haben , das heißt immer andere Algorithmen in Petto zu halten . Softwarearchitekturen müssen so entwickelt werden , dass die Algorithmen im Fall der Fälle sofort ausgetauscht werden können . Wenn ein vermeintlich quantensicheres System doch nicht so sicher sein sollte , ist der Wechsel zu einem anderen System die offensichtlich beste Reaktion .
Krypto-Agilität bedeutet aber nicht nur Flexibilität in der Praxis . Es bedeutet eine neue Art , Software zu entwickeln , denn alles muss neu ausbalanciert werden , neue Algorithmen oder Schutzsysteme insgesamt müssen bereitstehen , die wiederum von vornherein gut gegen Side Channel Attacks ( Seitenkanalattacken ) oder die anderen möglichen Schwachstellen aller Verschlüsselungstechnologien abgesichert sind . Die Gefahr mag vielen Entwicklern noch zu abstrakt erscheinen , als dass sie bereits heute an quantensichere Kryptografie denken würden und erst recht nicht an mögliche Ersatzalgorithmen und Systemwechsel . Aber sie sollten beginnen , ihre bestehenden Vorkehrungen mit quantensicheren Schutzsystemen auszubauen .
Ick bün all hier „ Ick bün all hier “, ruft die Igeldame dem Hasen auf tiefstem Platt zu . Die Post-Quanten-Kryptografie muss dasselbe sagen können : Wenn das Quantenzeitalter erreicht ist , sollte sie bereits einen Schritt weiter sein . Heute ist ein guter Tag , um die eigene Organisation , Krypto-Systeme und Softwarearchitekturen auf diesen Moment vorzubereiten .
Introduction of prime factorization theorem in Euclid ‘ s work “ Elements “
Publication of the RSA cryptosystem
First cryptosystem based on multivariate polynomials
Invention of Grover ‘ s algorithm for searching in unsorted databases on a quantum computer
Invention of the NTRU cryptosystem
Introduction of Learning with Errors problem
Invention of the XMSS cryptosystem
Invention of the SPHINCS + cryptosystem
Invention of the NewHope post quantum secure algorithm
Two 53-qubit quantum computers available
First quantum computer in Germany ( IBM Ehningen , 27 qubit system )
NIST PQC algorithm “ SIKE ” is broken
Most likely , quantum computer strong enough to break current cryptosystems
300 BC
1976
1977
1978
1988
1994
1996
1996
1998
2001
2005
2006
2011
2012
2015
2016
2017
2018
2019
2019-2022
2021
07.2022
08.2022
2022-2024
2035
First PKI scheme based on discrete logarithm problem
12
Invention of McEliece cryptosystem
Invention of Shor ‘ s algorithm to factorize numbers on a quantum
First lattice-based cryptosystem using Shortest Integer Solution
Factorization of 15 = 3x5 on a quantum computer
Launch of the PQCCrypto conference series
Factorization of 21 = 3x7 on a quantum computer
Call for proposals for NIST PQC standardization
First NIST PQC standardization conference
PQC4MED project
NIST published the post quantum algorithms for standardization
Draft for NIST standardization
Picture credits ( CC license ): wikipedia . org