Anzeige

Die Kryptografie und die Rechenkraft von Computern sind in einem ständigen Wettlauf: Steigt die Leistungsfähigkeit der Rechner, muss auch bei Verschlüsselungsverfahren nachgerüstet werden, um die Sicherheit der Datenkommunikation und der gesamten IT zu gewährleisten. 

Quantencomputer können bestimmte mathematische Aufgaben, auf denen ein Großteil der heutigen kryptografischen Verfahren beruhen, besonders schnell berechnen – und werden in absehbarer Zeit einsatzfähig sein. Hierauf sollte die Kryptografie vorbereitet sein.

Ein Forscherteam der Technischen Universität (TU) Darmstadt und des deutschen IT-Sicherheitsunternehmens genua hat ein digitales Signatur-Verfahren vorgestellt, das Angriffen mit Quantencomputern standhält. Mit digitalen Signaturen garantieren bspw. Software-Hersteller ihren Kunden die Echtheit von zugesandten Updates. Das Verfahren wurde im Forschungsprojekt squareUP zur Praxisreife gebracht und soll in Kürze als erster Internet-Standard (Request for Comments, RFC) zu Post-Quantum-Signaturen veröffentlicht werden. Damit wird es zum universell gültigen Standard – ein Meilenstein für die Post-Quantum-Kryptografie.

Quantencomputer werden mit ihren besonderen Fähigkeiten äußerst komplexe Aufgaben in kurzer Zeit lösen können: bspw. Klimamodelle und chemische Prozesse in der Pharma- und Materialforschung berechnen – oder die Schlüssel zu heute verbreiteten Public-Key-Krypto-Verfahren. Dieses Potenzial macht die Entwicklung der neuartigen Computer interessant, auch die NSA soll laut Edward Snowden hier erhebliche Mittel investiert haben. Heute sind Quantencomputer noch weitgehend Theorie und nicht praxistauglich. Da aber erhebliche Mittel in die Entwicklung fließen, dürfte es in absehbarer Zukunft die ersten Computer dieser Art geben. Die Entwicklung und Verbreitung neuer, praxistauglicher Verschlüsselungsverfahren ist ebenfalls zeitaufwändig, deshalb sollte die Kryptografie frühzeitig auf den absehbaren Quantensprung bei der Rechenkraft reagieren.

Mit Hash-Funktionen zur Post-Quantum-Signatur

Ein Forscherteam der TU Darmstadt und des IT-Sicherheitsunternehmens genua aus Kirchheim bei München hat die Herausforderung angenommen. Im Projekt squareUP unter der Leitung des erfahrenen Kryptografie-Experten Professor Johannes Buchmann wurde innerhalb von drei Jahren ein Signatur-Verfahren zur Praxistauglichkeit gebracht, das Quantencomputer nicht knacken können. Kern der Lösung sind Hash-Funktionen: Diese funktionieren prinzipiell nur in eine Richtung – einmal mit Hash-Funktionen codierte Inhalte können nicht wieder in Klartext aufgelöst werden. Aufgrund ihrer Eigenschaften gelten kryptografisch sichere Hash-Funktionen als resistent gegen Quantencomputer-Attacken.

RFC soll für schnelle Verbreitung sorgen

Ausgehend von den Hash-Funktionen mussten auf dem Weg zu einem marktfähigen Signatur-Verfahren von den Forschern viele Aufgaben gelöst werden: Sie setzen das kryptografische Verfahren zunächst in eine OpenSource-Lösung um, die für die Entwicklungsarbeit frei zugänglich ist. Dann waren geeignete Werte für Schlüsselgrößen, Laufzeit und Anzahl der Signaturen auszuwählen. Denn daraus resultieren das Sicherheitsniveau und die Schnelligkeit des Signatur-Verfahrens, das durch variable Einstellungen auf verschiedene Anforderungen in der Praxis angepasst werden kann. Um die hohen Sicherheitsanforderungen zu erfüllen, musste die Lösung nach allen Seiten auf Schwachstellen geprüft werden. Schließlich wurde der Entwurf für einen Internet-Standard (RFC) erstellt, um die schnelle Verbreitung und weltweite Verwendung des Post-Quantum-Signatur-Verfahren zu ermöglichen. Die finale Veröffentlichung des RFC soll in Kürze erfolgen.

Von der Forschung in die Praxis

Einer der ersten Anwender ist der Projektpartner genua gmbh. Das ITSicherheitsunternehmen hat das neue Verfahren bereits in mehrere Sicherheitsprodukte integriert, Post-Quantum-Signaturen garantieren Kunden somit die Echtheit zugesandter Software-Updates. Das von genua und der TU Darmstadt durchgeführte Projekt squareUP wurde von der Deutschen Forschungsgemeinschaft (DFG) sowie dem bayerischen Wirtschaftsministerium gefördert.

Cybersicherheit ist einer von sechs Forschungsschwerpunkten der TU Darmstadt. Im Profilbereich Cybersecurity (CYSEC) arbeiten mehr als 200 Wissenschaftlerinnen und Wissenschaftler an zentralen Themen der Cybersicherheit und des Privatheitsschutzes. 

www.genua.de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Datenmanagement

Ohne Daten läuft in der deutschen Wirtschaft kaum noch etwas

Daten werden für Unternehmen aller Branchen immer wichtiger. Für 85 Prozent der Unternehmen in Deutschland mit 50 oder mehr Beschäftigten hat die Datennutzung bereits heute eine sehr große oder eher große Bedeutung. Und sogar 91 Prozent sind davon überzeugt,…
Datenverwaltung

Unternehmen nutzen verfügbare Daten nicht

Seagate Technology, ein Anbieter von Datenmanagementlösungen, stellt seinen Bericht „Rethink Data: Bessere Nutzung von mehr Unternehmensdaten – vom Netzwerkrand bis hin zur Cloud“ vor. Der Bericht basiert auf den Ergebnissen einer von Seagate in Auftrag…
Big Data

Daten mehr Aufmerksamkeit schenken

In der von BARC (Business Application Research Center) veröffentlichten Studie “Leverage your data – a data strategy checklist for the journey to the data-driven enterprise”, nehmen die beiden Analysten Jacqueline Bloemen und Timm Grosser genau unter die…
Datenanalyse

Unternehmen haben mit Mängeln im Datenmanagement zu kämpfen

Rubrik, spezialisiert auf Cloud Data Management, hat die Ergebnisse einer IDC-White-Paper-Studie bekannt gegeben. Diese hat Rubrik in Auftrag gegeben, um das Ausmaß des Datenflutproblems zu bewerten und festzustellen, wie IT-Unternehmen darauf vorbereitet…
Business Intelligence

Die nächste Phase der Business Intelligence

Nie verfügten Organisationen über mehr Informationen und Datenquellen als heute. Die Rolle der Data Scientists, die aus den vorliegenden Daten wertvolle Erkenntnisse gewinnen, ist zentral für die Wettbewerbsfähigkeit von Unternehmen. Smarte…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!