Drucksache: Windows Developer 7.17 - Post-Quanten-Kryptographie
Im windows.developer 7.17 ist ein Artikel über Post-Quanten-Kryptographie erschienen.
Die Quantencomputer stecken noch nicht mal in den Kinderschuhen, die rutschen noch im Stampelanzug durch die Gegend, wenn sie sich überhaupt schon groß bewegen. Trotzdem müssen sie schon jetzt bei der Entwicklung bzw. Auswahl neuer Krypto-Verfahren berücksichtigt werden. Denn wenn sie erst mal Realität sind, ist die Sicherheit einiger aktueller Verfahren Geschichte.
Die Frage ist, wie lange Quantencomputer noch Zukunftsmusik sind. Erste funktionsfähige Implementierungen gibt es bereits, und manchmal fehlt nur ein genialer Geistesblitz für den großen Durchbruch. Und wenn den irgend jemand hat, fehlt wahrscheinlich nur noch das nötige Geld zur Umsetzung. Und da wird sich dann sicher auch ein Geldgeber finden. Zumindest NSA und Co. sind bei sowas ja immer vorne mit dabei. Ob die Cyberkriminellen die nötigen Mittel aufbringen wage ich mal zu bezweifeln, aber letztendlich ist es auch egal, wer unsere Daten entschlüsselt. Denn die werden ja verschlüsselt, damit sie niemand Unbefugtes liest. Ob dass dann ein Geheimdienst, ein Cyberkrimineller, ein Unternehmen oder „nur“ ein neugieriger Mitmensch ist, macht kaum einen Unterschied. Wenn man mal davon absieht, dass die Cyberkriminellen es wahrscheinlich nicht beim Lesen belassen würden, die würden die Daten dann vermutlich zu ihren Gunsten manipulieren.
Es kann also nichts schaden, frühzeitig auf vor Angriffen mit Quantencomputern sichere Verfahren zu wechseln. Und davon gibt es bereits einige.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] Peter W. Shor; SIAM Journal on Computing 26/1997: "Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer"
- [2] Lieven M. K. Vandersypen, Matthias Steffen, Gregory Breyta, Costantino S. Yannoni, Mark H. Sherwood, Isaac L. Chuang; Nature 414/2001: "Experimental realization of Shor's quantum factoring algorithm using nuclear magnetic resonance" (PDF auf der Website von Matthias Steffen)
- [3] Carsten Eilers: "Verfahren der Kryptographie, Teil 12: Der Diffie-Hellman-Schlüsselaustausch"
- [4] Lov K. Grover; Proceedings, 28th Annual ACM Symposium on the Theory of Computing (STOC) 1996: "A fast quantum mechanical algorithm for database search"
- [5] Markus Grassl, Brandon Langenberg, Martin Roetteler, Rainer Steinwandt; 7th International Conference on Post-Quantum Cryptography (PQCrypto 2016): "Applying Grover's algorithm to AES: quantum resource estimates"
- [6] Johannes Buchmann, Carlos Coronado, Martin Döring, Daniela Engelbert, Christoph Ludwig, Raphael Overbeck, Arthur Schmidt, Ulrich Vollmer, Ralf-Philipp Weinmann: "Post-Quantum Signatures"
- [7] Jeffrey Hoffstein, Jill Pipher, Joseph H. Silverman; Algorithmic Number Theory (ANTS III) 1998: "NTRU: A Ring Based Public Key Cryptosystem"
- [8] Vadim Lyubashevsky, Chris Peikert, Oded Regev; Eurocrypt 2010: "On Ideal Lattices and Learning with Errors Over Rings"
- [9] Jintai Ding, Xiang Xie, Xiaodong Lin; Eurocrypt 2014: "A Simple Provably Secure Key Exchange Scheme Based on the Learning with Errors Problem"
- [10] Joppe W. Bos, Craig Costello, Michael Naehrig, Douglas Stebila; IEEE Security & Privacy 2015: "Post-quantum key exchange for the TLS protocol from the ring learning with errors problem"
- [11] Vadim Lyubashevsky; Eurocrypt 2012: "Lattice Signatures Without Trapdoors"
- [12] Zvika Brakerski, Vinod Vaikuntanathan; CRYPTO 2011: "Fully Homomorphic Encryption from Ring-LWE and Security for Key Dependent Messages"
- [13] Jacques Patarin; CRYPTO 1996: "Asymmetric Cryptography with a Hidden Monomial" (PDF)
- [14] Leslie Lamport, Technical Report SRI-CSL-98, SRI International Computer Science Laboratory, Okt. 1979: "Constructing digital signatures from a one-way function" (PDF)
- [15] Ralph Merkle; Ph.D. Thesis, Electrical Engineering, Stanford, 1979: "Secrecy, authentication, and public key systems" (PDF)
- [16] Robert J. McEliece; Deep Space Network Progress Report, Band 42, Nr. 44, 1978: "A Public-Key Cryptosystem Based on Algebraic Coding Theory" (PDF)
- [17] Daniel Augot, Lejla Batina, Daniel J. Bernstein, Joppe Bos, Johannes Buchmann, Wouter Castryck, Orr Dunkelman, Tim Güneysu, Shay Gueron, Andreas Hülsing, Tanja Lange, Mohamed Saied Emam Mohamed, Christian Rechberger, Peter Schwabe, Nicolas Sendrier, Frederik Vercauteren, Bo-Yin Yang; EU-Projekt PQCRYPTO (Post-Quantum Cryptography for Long-Term Security): "Initial recommendations of long-term secure post-quantum systems" (PDF)
- [18] Open Quantum Safe
- [19] Jennifer Fernick; Black Hat Europe 2016: "Real-World Post-Quantum Cryptography: Introducing the OpenQuantumSafe Software Project"
- [20] GitHub: open-quantum-safe/liboqs: C library for quantum-resistant cryptographic algorithms
- [21] GitHub: open-quantum-safe/openssl: Fork of OpenSSL that includes quantum-resistant algorithms and ciphersuites based on liboqs
- [22] GitHub: open-quantum-safe/libotr: UNDER DEVELOPMENT — Fork of libotr (Off-the-Record messaging) that includes quantum-resistant algorithms based on liboqs
Trackbacks
Dipl.-Inform. Carsten Eilers am : Drucksache: Windows Developer 1.18 - Sicherheit von Kryptoverfahren
Vorschau anzeigen