Post-Quanten-Kryptografie auf dem Weg in die Praxis

Die Standardisierung der Post-Quanten-Kryptografie nimmt Gestalt an. Nun steht die Integration in Netzwerkprotokolle, Smartcard-Chips und Kryptoprogramme bevor.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 16 Min.
Von
  • Klaus Schmeh
Inhaltsverzeichnis

Kennen Sie CRYSTALS-Kyber und CRYSTALS-Dilithium? Diese beiden Verfahren sind momentan die wichtigsten Vertreter der Post-Quanten-Kryptografie. Sie gelten also als sicher gegenüber Quantencomputern – ganz im Gegensatz zu den bewährten Kryptoalgorithmen RSA und Diffie-Hellman, die derzeit milliardenfach im Internet genutzt werden.

Quantencomputer sind zwar noch längst nicht praxistauglich, doch die Technik macht Fortschritte, und daher muss das Ziel lauten, auf Post-Quanten-Verfahren umzustellen, bevor Milliarden von Sicherheitslücken auftreten. CRYSTALS-Kyber und CRYSTALS-Dilithium könnten dabei eine zentrale Rolle spielen. Ersteres kann Diffie-Hellman und den RSA-Schlüsselaustausch ersetzen, letzteres an die Stelle von RSA-Signaturen treten.

Mehr zum Thema Kryptografie
Klaus Schmeh

Klaus Schmeh ist Berater bei Atos Cybersecurity Products, Buchautor und Blogger (www.schmeh.org).

Die beiden CRYSTALS-Verfahren sind wie RSA und Diffie-Hellman asymmetrische Kryptoalgorithmen. Symmetrische Methoden wie der Advanced Encryption Standard (AES) spielen in der Post-Quanten-Diskussion dagegen keine große Rolle, da sie generell weniger anfällig gegenüber Quantencomputern sind. Man kann sie alleine durch eine Erhöhung der Schlüssellänge quantensicher machen.

Immer mehr Wissen. Das digitale Abo für IT und Technik.






Immer mehr Wissen. Das digitale Abo für IT und Technik.