Vom Wettbewerb zur Standardisierung: Neue Verschlüsselungsmethoden für weltweiten Einsatz festgesetzt

13. August 2024

MPI-SP-Direktor Peter Schwabe war an der Entwicklung von drei der vier Post-Quanten-Kryptografie (PQC)-Methoden beteiligt, die vom US National Institute of Standards and Technology (NIST) zur Standardisierung ausgewählt wurden. Acht Jahre nach Wettbewerbsankündigung sind nun die ersten drei quantenresistenten Standards veröffentlicht, und es wird erwartet, dass die Verfahren sich in der Praxis verstärkt eingesetzt werden.

 Warum brauchen wir quantenresistente Verschlüsselungsmethoden?

Die aktuellen Fortschritte in der Quanteninformatik bedrohen die Sicherheit unserer digitalen Kommunikation, da die derzeit eingesetzten, klassischen asymmetrischen Verschlüsselungsmethoden so konzipiert wurden, dass sie im Hinblick auf die klassischen und aktuellen Rechenkapazitäten sicher sind. Solche Verfahren beruhen auf schwierigen mathematischen Aufgaben wie der Primfaktorzerlegung (Zerlegung einer großen Zahl in ihre Primfaktoren), die, wenn sie von klassischen Computern ausgeführt werden müssten, eine immens große Menge an Energie sowie Zehntausende von Jahren erfordern würden. Quantencomputer hingegen können jedoch bestimmte mathematische Aufgaben viel effizienter lösen, was bedeutet, dass sie klassische asymmetrische Methoden in relativ kurzer Zeit überwinden könnten.

 

Um diese Risiken zu mindern, veröffentlichte das NIST 2016 seinen Wettbewerb zur Standardisierung der Post-Quanten-Kryptografie. Wissenschaftler*innen aus der ganzen Welt reichten Vorschläge für neue Verschlüsselungsmethoden ein, die gegen das Brechen durch Quantencomputer immun sein sollten. Die 82 eingereichten Vorschläge wurden in mehreren Runden von der wissenschaftlichen Kryptografie-Community geprüft. 2022 wurden schließlich vier Verschlüsselungsmethoden zur Standardisierung ausgewählt: SPHINCS+, CRYSTALS-DILITHIUM, CRYSTALS-KYBER und FALCON.

 

NIST veröffentlicht Standards für Kyber (ML-KEM), Dilithium (ML-DSA) und SPHINCS+ (SLH-DSA), in Bochum entwickelte Verschlüsselungsverfahren

Die Standards sollen dazu beitragen, dass die neuen Verschlüsselungsmethoden reibungslos in Online-Anwendungen eingebaut werden können, ohne dass derzeitige Sicherheitsvorkehrungen beeinträchtigt werden. Viele Unternehmen haben allerdings bereits vor der Veröffentlichung der Standards erkannt, wie wichtig es ist, diese neuen sichereren Verschlüsselungsmethoden zu implementieren: Das Internetsicherheitsdienstleistungsunternehmen Cloudflare hat mit der Einführung von Kyber schon im Jahr 2023 begonnen und berichtet, dass das neue Verfahren bei 17,1 % der Cloudflare-Kund*innen implementiert sei (Stand: 5. August 2024). Das wiederum bedeutet, dass mehr als eine halbe Billion Verbindungen pro Tag bei Cloudflare enden, die mit PQC gesichert sind. Zu den größten Vorreitern gehören außerdem Services wie iMessage (Apple), Google Chrome, Signal sowie Zoom. Mit der Veröffentlichung dieser Standards ist davon auszugehen, dass die Akzeptanz der neuen Methoden deutlich zunehmen wird.

 

Peter Schwabe und Eike Kiltz vom Exzellenzcluster „Cybersicherheit im Zeitalter großskaliger Angreifer“ (CASA) (ebenfalls in Bochum) haben zusammen mit internationalen Kollegen aus zahlreichen Institutionen (siehe unten) zu den beiden heutigen Primärstandards Kyber (ML-KEM), Dilithium (ML-DSA) beigetragen. Darüber hinaus war Peter Schwabe auch an der Entwicklung des dritten kryptographischen Verfahrens SPHINCS+ (SLH-DSA) beteiligt. Ein vierter Standard, Falcon (FN-DSA), wird voraussichtlich später fertiggestellt werden.

Nachfolgend finden Sie eine Liste aller Kooperationspartner*innen:

Kyber Team

Roberto Avanzi, ARM Limited (DE)

Joppe Bos, NXP Semiconductors (BE)

Jintai Ding, Tsinghua University (CN)

Leo Ducas, CWI Amsterdam (NL) & Leiden University (NL)

Eike Kiltz, Ruhr University Bochum (DE)

Tancrede Lepoint, Amazon Web Services (US)

Vadim Lyubashevsky, IBM Research Zurich (CH)

John M. Schanck, Mozilla (US)

Peter Schwabe, MPI-SP (DE) & Radboud University (NL)

Gregor Seiler, IBM Research Zurich (CH)

Damien Stehle, CryptoLab Inc (FR)

 

Dilithium Team

Shi Bai, Florida Atlantic University (US)

Leo Ducas, CWI Amsterdam (NL) & Leiden University (NL)

Eike Kiltz, Ruhr University Bochum (DE)

Tancrede Lepoint, Amazon Web Services (US)

Vadim Lyubashevsky, IBM Research Zurich (CH)

Peter Schwabe, MPI-SP (DE) & Radboud University (NL)

Gregor Seiler, IBM Research Zurich (CH)

Damien Stehle, CryptoLab Inc (FR)

 

SPHINCS+ Team

Jean-Philippe Aumasson

Daniel J. Bernstein, University of Illinois at Chicago (US) and Ruhr University Bochum (DE) and Academia Sinica (TW)

Ward Beullens, IBM Research Europe - Zurich (CH)

Christoph Dobraunig, Graz University of Technology (AT)

Maria Eichlseder, Graz University of Technology (AT)

Scott Fluhrer

Stefan-Lukas Gazdag, genua GmbH

Andreas Hulsing, Eindhoven University of Technology (NL) & SandboxAQ (US)

Panos Kampanakis, AWS

Stefan Kolbl, Google (CH)

Tanja Lange, Eindhoven University of Technology (NL) & Academia Sinica (TW)

Martin M Lauridsen

Florian Mendel, Infineon Technologies (DE)

Ruben Niederhagen, Academia Sinica (TW) & University of Southern Denmark (DK)

Christian Rechberger, Graz University of Technology (AT)

Joost Rijneveld, Radboud University (NL)

Peter Schwabe, MPI-SP (DE) & Radboud University (NL)

Bas Westerbaan, Cloudflare

Zur Redakteursansicht