Post-Quanten-Kryptografie auf dem Weg in die Praxis

Die Standardisierung der Post-Quanten-Kryptografie nimmt Gestalt an. Nun steht die Integration in Netzwerkprotokolle, Smartcard-Chips und Kryptoprogramme bevor.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 16 Min.
Von
  • Klaus Schmeh
Inhaltsverzeichnis

Kennen Sie CRYSTALS-Kyber und CRYSTALS-Dilithium? Diese beiden Verfahren sind momentan die wichtigsten Vertreter der Post-Quanten-Kryptografie. Sie gelten also als sicher gegenüber Quantencomputern – ganz im Gegensatz zu den bewährten Kryptoalgorithmen RSA und Diffie-Hellman, die derzeit milliardenfach im Internet genutzt werden.

Quantencomputer sind zwar noch längst nicht praxistauglich, doch die Technik macht Fortschritte, und daher muss das Ziel lauten, auf Post-Quanten-Verfahren umzustellen, bevor Milliarden von Sicherheitslücken auftreten. CRYSTALS-Kyber und CRYSTALS-Dilithium könnten dabei eine zentrale Rolle spielen. Ersteres kann Diffie-Hellman und den RSA-Schlüsselaustausch ersetzen, letzteres an die Stelle von RSA-Signaturen treten.

Mehr zum Thema Kryptografie
Klaus Schmeh

Klaus Schmeh ist Berater bei Atos Cybersecurity Products, Buchautor und Blogger (www.schmeh.org).

Die beiden CRYSTALS-Verfahren sind wie RSA und Diffie-Hellman asymmetrische Kryptoalgorithmen. Symmetrische Methoden wie der Advanced Encryption Standard (AES) spielen in der Post-Quanten-Diskussion dagegen keine große Rolle, da sie generell weniger anfällig gegenüber Quantencomputern sind. Man kann sie alleine durch eine Erhöhung der Schlüssellänge quantensicher machen.