
Extrem leistungsfähige Rechner der Zukunft verlangen alternative Verschlüsselungs- und Signaturmethoden. Die US-amerikanische Behörde NIST hat nun in einem sechsjährigen Prozess vier Post-Quanten-Algorithmen zum Standard erhoben – einer davon trägt die Handschrift der TU Graz.
Mit der fortschreitenden Entwicklung von Quantencomputern muss sich auch die IT-Sicherheit neu aufstellen. Die US-amerikanische Bundesbehörde National Institute for Standards and Technology (NIST) weiß um das Gefahrenpotential durch Quantencomputer für eine sichere Datenverschlüsselung und startete 2016 einen Prozess zur Standardisierung von quantencomputerresistenten kryptografischen Verfahren. Forschungsgruppen aus aller Welt reichten Konzepte für die nächste Generation kryptografischer Algorithmen, sogenannter Post-Quanten-Algorithmen, ein; 15 schafften es ins Finale. Die Entscheidung des NIST wurde weltweit auf Behörden- und Unternehmensseite mit Spannung erwartet, da sich internationale Standards erfahrungsgemäß der Einschätzung der US-amerikanischen Behörde anschließen.
Neuer Standard in der IT-Sicherheit
Sechs Jahre später ist nun die Entscheidung gefallen: Vier Post-Quanten-Kryptographie Algorithmen werden zum Standard erhoben – einer dieser Algorithmen, der Signaturalgorithmus SPHINCS+, trägt die Handschrift der TU Graz. Dazu Christian Rechberger, Kryptographieexperte am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie: „In der Welt der IT-Sicherheit ist diese Entscheidung von enormer Relevanz. Wir werden diese Algorithmen in jeder Software, in jedem Chip finden; von Industrieanlagen bis zum privaten Handy, von Datenzentren bis zum Drucksensor im Autoreifen.“
Wann die ersten Quantencomputer tatsächlich ihre Arbeit aufnehmen, ist noch ungewiss. Schon jetzt ist aber klar: Quantencomputer können mathematische Operationen lösen, auf denen heutige asymmetrische kryptografische Methoden beruhen – die bisherige Sicherheitsinfrastruktur wird damit quasi wertlos. Es braucht also schon vorab geeignete standardisierte Ersatzverfahren für die derzeitige Generation von Verschlüsselungs- und Signaturmethoden.
Vier Post-Quanten-Algorithmen
Für die allgemeine Verschlüsselung, die beim Zugriff auf sichere Websites verwendet wird, hat das NIST den CRYSTALS-Kyber Algorithmus ausgewählt. Zu seinen Vorteilen gehören die vergleichsweise kleinen Verschlüsselungsschlüssel, die zwei Parteien leicht austauschen können, sowie seine hohe Arbeitsgeschwindigkeit.
Die drei Algorithmen CRYSTALS-Dilithium, FALCON und SPHINCS+ werden künftig verwendet, um die Authentizität von Daten und Absendern zu garantieren. Digitale Signaturen kommen etwa zum Einsatz, wenn Identitäten während einer digitalen Transaktion überprüft werden müssen. SPHINCS+, ist etwas größer und langsamer als die beiden anderen Algorithmen, aber als Backup wertvoll, denn: Er basiert als einziger nur auf Hash-Funktionen und benötigt keine weiteren Annahmen. Damit ist SPHINCS+ besonders konservativ und auf Langzeit-Sicherheit ausgelegt (Anm.: Hash-Funktionen werden bei der digitalen Signatur dazu verwendet, um „Fingerabdrücke“ von Nachrichten zu berechnen. Der Fingerabdruck wird zusammen mit der Nachricht an den Empfänger als Beweis der Integrität gesendet.).
Alle vier Algorithmen wurden in intensiven internationalen Kollaborationen entwickelt. An der Entwicklung von SPHINCS+ waren neben der TU Graz weitere bekannte Namen beteiligt, etwa die TU Eindhoven, die Ruhr Universität Bochum, Infineon, die TU Dänemark oder die Universität Illinois in Chicago.
Während der Standard nun in der finalen Entwicklung ist, ermutigt das NIST Sicherheitsexperten, die neuen Algorithmen zu erforschen, Details der Anwendungen zu überlegen und IT-Abteilungen und Anbieter zu informieren. Die Algorithmen sind auf der NIST-Website zugänglich.
Fachartikel

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn

SD-WAN: Warum DDI der Schlüssel zu effizientem Management ist

(Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk

Wie Managed Service Provider (MSP) Daten vor Ransomware-Angriffen schützen sollten
Studien

Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Jedes zweite Fertigungsunternehmen rechnet mit Zunahme von Cyberangriffen – bei weiterhin lückenhafter Cybersicherheit

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu
Whitepaper

Trellix Threat Labs Report: ein Blick auf die russische Cyber-Kriminalität

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück

Ransomware-Vorfälle nehmen weiter zu

DDOS-Angriffe in Deutschland sinken, aber neue fokussiere Angriffstechniken werden weiterentwickelt
