Einblicke in die 4 Kryptoalgorithmen von NIST für eine PlatoBlockchain-Datenintelligenz nach der Quantenwelt. Vertikale Suche. Ai.

In den 4 Kryptoalgorithmen des NIST für eine Post-Quantum-Welt

Image

Das National Institute of Standards and Technology hat vier Kandidaten ausgewählt, die die Grundlage künftiger Datenschutztechnologien bilden sollen, um Angriffen durch Quantencomputer standzuhalten, teilte die US-Wissenschaftsbehörde am 5. Juli mit.

NIST hat außerdem vier weitere Kandidaten zur weiteren Prüfung vorgeschlagen und bis zum Ende des Sommers weitere Vorschläge für Algorithmen für digitale Signaturen gefordert.

Sicherheitsexperten haben gewarnt, dass praxistaugliche Quantencomputer, die weniger als ein Jahrzehnt entfernt sein könnten, viele der heute gängigen Verschlüsselungsalgorithmen wie RSA und Elliptische-Kurven-Kryptographie zerstören könnten – daher die Notwendigkeit Post-Quantenkryptographie (PQC). Die Auswahl ist Teil eines langen Standardisierungsprozesses, der fortgesetzt wird und voraussichtlich im Jahr 2024 zu tatsächlich standardisierten Algorithmen führen wird.

Sobald die PQC-Algorithmen in einen endgültigen Standard umgewandelt sind, wird Unternehmen empfohlen, die Empfehlungen zu nutzen, sagt Dustin Moody, Mathematiker in der Computersicherheitsabteilung des NIST.

„Der Zweck unseres Standardisierungsprojekts bestand darin, die vielversprechendsten Lösungen zu identifizieren, und wir sind der Meinung, dass uns das gelungen ist“, sagt er. „Wir gehen davon aus, dass die von uns standardisierten Algorithmen von der Industrie und auf der ganzen Welt weithin übernommen und implementiert werden.“

Quantenwebstühle drohen, die Verschlüsselung zu knacken

Das Auswahl der vier Algorithmen markiert den jüngsten Meilenstein bei den Bemühungen, aktuelle Datensicherheitsmaßnahmen gegen die sogenannte „Store-and-Break-Bedrohung“ zukunftssicher zu machen. Das Problem besteht nicht nur darin, ob Angreifer heute in der Lage sind, eine Nachricht zu entschlüsseln, sondern auch darin, ob sie die Fähigkeit entwickeln können, die Nachricht in Zukunft zu entschlüsseln. Eine heute verschickte geheime Nachricht, die in den nächsten 30 Jahren geheim gehalten werden muss, könnte sein erfasst und gespeichert bis ein Computer geschaffen wird, der in der Lage ist, die Verschlüsselung zu knacken.

Deshalb blicken Experten in die Zukunft. Im März beispielsweise setzte die Quantum-Safe Working Group der Cloud Security Alliance (CSA) eine Frist bis zum 14. April 2030, bis zu der Unternehmen ihre Post-Quantum-Infrastruktur eingerichtet haben sollten. Obwohl dies zugegebenermaßen willkürlich ist, gehen technische Experten davon aus, dass ein Quantencomputer zu diesem Zeitpunkt in der Lage sein wird, aktuelle Verschlüsselungsmethoden mithilfe eines bekannten Algorithmus zu entschlüsseln, der vom Mathematiker Peter Shor erfunden wurde CSA erklärte im März.

Während es mit heutigen klassischen Computern nahezu unmöglich ist, die aktuelle Kryptografie zu knacken, könnten Quantencomputerangriffe gegen viele gängige Arten der Public-Key-Verschlüsselung eingesetzt werden, etwa RSA, Elliptische-Kurven-Kryptografie und Diffie-Hellman-Schlüsselaustausch.

„Heutzutage sind Daten von langfristigem Wert, die mit traditioneller Kryptographie verschlüsselt werden, bereits einem Quantenrisiko ausgesetzt“, sagte Jim Reavis, Mitbegründer und CEO der Cloud Security Alliance, in der März-Erklärung. „In naher Zukunft werden sensible Daten jeglicher Art gefährdet sein. Es gibt Lösungen, und jetzt ist es an der Zeit, sich auf eine quantensichere Zukunft vorzubereiten.“

4 vielversprechende Post-Quantum-Algorithmen

Das vier NIST-zugelassene Algorithmen alle dienen unterschiedlichen Zwecken. Die beiden primären Algorithmen, KRISTALLE-Kyber und KRISTALLE-Dilithium – in Anspielung auf populäre Science-Fiction, benannt nach Kristallarten in Star Wars bzw. Star Trek – werden vom NIST für den Einsatz in den meisten Anwendungen empfohlen, wobei Kyber in der Lage ist, Schlüssel und Dilithium für digitale Signaturen zu erstellen und zu etablieren. Darüber hinaus zwei weitere Algorithmen – FALCON und SPHINCS + – auch als Kandidaten für digitale Signaturen avanciert.

Drei der vier Algorithmen basieren auf der Mathematik, die als strukturierte Gitter bekannt ist und mit Geschwindigkeiten berechnet werden kann, die mit der aktuellen Verschlüsselung vergleichbar sind, sagt Moody vom NIST.

„Im Vergleich zu aktuellen Algorithmen wie RSA oder ECC sind Lattice-Algorithmen genauso schnell, wenn nicht sogar schneller, wenn es um Dinge wie Schlüsselgenerierung, Verschlüsselung, Entschlüsselung, digitale Signatur und Verifizierung geht“, sagt er. „Sie verfügen über größere öffentliche Schlüssel, Chiffretexte und Signaturen als die vorhandenen Algorithmen, was möglicherweise eine Herausforderung darstellt, wenn sie in Anwendungen und Protokolle integriert werden.“

Die Auswahl mehrerer Algorithmen sei in der Post-Quanten-Welt eine Notwendigkeit, sagt Duncan Jones, Leiter der Cybersicherheit beim Quantencomputerunternehmen Quantinuum.

„Im Gegensatz zu heutigen Algorithmen wie RSA oder Elliptic Curve Cryptography (ECC) können diese neuen Post-Quanten-Algorithmen nicht sowohl für die Verschlüsselung als auch für die Datensignatur verwendet werden“, sagte er in einer an Dark Reading gesendeten Erklärung. „Stattdessen werden sie nur für die eine oder andere Aufgabe verwendet. Das bedeutet, dass wir einen einzelnen Algorithmus wie RSA durch ein Paar unterschiedlicher Algorithmen ersetzen werden.“

Bis die Algorithmen die letzte Runde des Standardisierungsprozesses durchlaufen, der voraussichtlich im Jahr 2024 abgeschlossen sein wird, sollten sich Organisationen auf die Planung ihrer Migration und die Bewertung ihrer Datensicherheitsanforderungen konzentrieren, sagt Moody vom NIST. Es bestehe immer die Möglichkeit, dass sich die Spezifikationen und Parameter bis zur endgültigen Festlegung des Standards geringfügig ändern, sagt er.

„Zur Vorbereitung können Benutzer ihre Systeme für Anwendungen inventarisieren, die Public-Key-Kryptographie verwenden, die ersetzt werden muss, bevor kryptografisch relevante Quantencomputer auf den Markt kommen“, sagt er. „Sie können auch ihre IT-Abteilungen und Anbieter über die bevorstehende Änderung informieren und sicherstellen, dass ihre Organisation einen Plan für die Bewältigung der bevorstehenden Umstellung hat.“

Zeitstempel:

Mehr von Dunkle Lektüre