Anzeige

Die Kryptografie und die Rechenkraft von Computern sind in einem ständigen Wettlauf: Steigt die Leistungsfähigkeit der Rechner, muss auch bei Verschlüsselungsverfahren nachgerüstet werden, um die Sicherheit der Datenkommunikation und der gesamten IT zu gewährleisten. 

Quantencomputer können bestimmte mathematische Aufgaben, auf denen ein Großteil der heutigen kryptografischen Verfahren beruhen, besonders schnell berechnen – und werden in absehbarer Zeit einsatzfähig sein. Hierauf sollte die Kryptografie vorbereitet sein.

Ein Forscherteam der Technischen Universität (TU) Darmstadt und des deutschen IT-Sicherheitsunternehmens genua hat ein digitales Signatur-Verfahren vorgestellt, das Angriffen mit Quantencomputern standhält. Mit digitalen Signaturen garantieren bspw. Software-Hersteller ihren Kunden die Echtheit von zugesandten Updates. Das Verfahren wurde im Forschungsprojekt squareUP zur Praxisreife gebracht und soll in Kürze als erster Internet-Standard (Request for Comments, RFC) zu Post-Quantum-Signaturen veröffentlicht werden. Damit wird es zum universell gültigen Standard – ein Meilenstein für die Post-Quantum-Kryptografie.

Quantencomputer werden mit ihren besonderen Fähigkeiten äußerst komplexe Aufgaben in kurzer Zeit lösen können: bspw. Klimamodelle und chemische Prozesse in der Pharma- und Materialforschung berechnen – oder die Schlüssel zu heute verbreiteten Public-Key-Krypto-Verfahren. Dieses Potenzial macht die Entwicklung der neuartigen Computer interessant, auch die NSA soll laut Edward Snowden hier erhebliche Mittel investiert haben. Heute sind Quantencomputer noch weitgehend Theorie und nicht praxistauglich. Da aber erhebliche Mittel in die Entwicklung fließen, dürfte es in absehbarer Zukunft die ersten Computer dieser Art geben. Die Entwicklung und Verbreitung neuer, praxistauglicher Verschlüsselungsverfahren ist ebenfalls zeitaufwändig, deshalb sollte die Kryptografie frühzeitig auf den absehbaren Quantensprung bei der Rechenkraft reagieren.

Mit Hash-Funktionen zur Post-Quantum-Signatur

Ein Forscherteam der TU Darmstadt und des IT-Sicherheitsunternehmens genua aus Kirchheim bei München hat die Herausforderung angenommen. Im Projekt squareUP unter der Leitung des erfahrenen Kryptografie-Experten Professor Johannes Buchmann wurde innerhalb von drei Jahren ein Signatur-Verfahren zur Praxistauglichkeit gebracht, das Quantencomputer nicht knacken können. Kern der Lösung sind Hash-Funktionen: Diese funktionieren prinzipiell nur in eine Richtung – einmal mit Hash-Funktionen codierte Inhalte können nicht wieder in Klartext aufgelöst werden. Aufgrund ihrer Eigenschaften gelten kryptografisch sichere Hash-Funktionen als resistent gegen Quantencomputer-Attacken.

RFC soll für schnelle Verbreitung sorgen

Ausgehend von den Hash-Funktionen mussten auf dem Weg zu einem marktfähigen Signatur-Verfahren von den Forschern viele Aufgaben gelöst werden: Sie setzen das kryptografische Verfahren zunächst in eine OpenSource-Lösung um, die für die Entwicklungsarbeit frei zugänglich ist. Dann waren geeignete Werte für Schlüsselgrößen, Laufzeit und Anzahl der Signaturen auszuwählen. Denn daraus resultieren das Sicherheitsniveau und die Schnelligkeit des Signatur-Verfahrens, das durch variable Einstellungen auf verschiedene Anforderungen in der Praxis angepasst werden kann. Um die hohen Sicherheitsanforderungen zu erfüllen, musste die Lösung nach allen Seiten auf Schwachstellen geprüft werden. Schließlich wurde der Entwurf für einen Internet-Standard (RFC) erstellt, um die schnelle Verbreitung und weltweite Verwendung des Post-Quantum-Signatur-Verfahren zu ermöglichen. Die finale Veröffentlichung des RFC soll in Kürze erfolgen.

Von der Forschung in die Praxis

Einer der ersten Anwender ist der Projektpartner genua gmbh. Das ITSicherheitsunternehmen hat das neue Verfahren bereits in mehrere Sicherheitsprodukte integriert, Post-Quantum-Signaturen garantieren Kunden somit die Echtheit zugesandter Software-Updates. Das von genua und der TU Darmstadt durchgeführte Projekt squareUP wurde von der Deutschen Forschungsgemeinschaft (DFG) sowie dem bayerischen Wirtschaftsministerium gefördert.

Cybersicherheit ist einer von sechs Forschungsschwerpunkten der TU Darmstadt. Im Profilbereich Cybersecurity (CYSEC) arbeiten mehr als 200 Wissenschaftlerinnen und Wissenschaftler an zentralen Themen der Cybersicherheit und des Privatheitsschutzes. 

www.genua.de


Weitere Artikel

2022

5 Trends, mit denen sich Daten 2022 effektiver nutzen lassen

Die Beschleunigung der digitalen Transformation in den letzten zwei Jahren hat den Verantwortlichen deutlich aufgezeigt, dass sie mehr darauf achten sollten, wie sie Unternehmensdaten managen, die über verschiedene Speicherorte verteilt sind, gleichzeitig…
Geschäftsmann

Banken stehen beim digitalen Kundenmanagement noch am Anfang

Kundenstammdaten werden von Banken im DACH-Raum noch nicht in ausreichendem Masse systematisch erhoben, aktualisiert und für personalisierte Kundenbeziehungen eingesetzt. Das ergab eine Studie* des CRM-Herstellers BSI in Kooperation mit dem Institut für…
Datenanalyse

Mit Embedded Analytics maximalen Nutzen aus den Daten gewinnen

Rund um den Zugriff und die Analyse von Daten steigen die Investitionen von Unternehmen, nicht zuletzt auch in der Fertigungsindustrie. Durch die Optimierung des Datenmanagements sollen die Herausforderungen der Digitalisierung gemeistert werden und der…
Recruiting

Wie Tools für maschinelles Lernen und Low-Code/No-Code beim IT-Fachkräfte-Mangel helfen

Die Ergebnisse einer kürzlich von Quanthub veröffentlichten Studie zeigen, dass bereits im Jahr 2020 weltweit 250.000 Data Scientists fehlten. Außerdem bleiben Data Scientists im Durchschnitt nur 2,6 Jahre im Unternehmen. Angesichts der monatelangen…
business intelligence

Scalable BI Self Service – der Boost für BI-Architekturen

Bei Business Intelligence (BI)-Initiativen lassen sich gleich mehrere zentrale Zielsetzungen ausmachen. Auf der Wunschliste vieler BI-Anwender stehen einfache und schnelle Auswertungen. Ein unkomplizierter Zugriff und die Analyse relevanter Daten zur…
2022

Prognosen 2022: Smarte Datennutzung als Wettbewerbsvorteil

Exasol hat seine Prognosen für das Jahr 2022 veröffentlicht. Sie zeigen, wie Daten Unternehmen zu einem Wettbewerbsvorteil verhelfen werden. In den letzten Jahren haben die Unternehmen auf der ganzen Welt erkannt, welche Macht Daten haben.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.