zurück zum Artikel

Post-Quanten-Kryptografie auf dem Weg in die Praxis

Klaus Schmeh

Die Standardisierung der Post-Quanten-Kryptografie nimmt Gestalt an. Nun steht die Integration in Netzwerkprotokolle, Smartcard-Chips und Kryptoprogramme bevor.

Kennen Sie CRYSTALS-Kyber und CRYSTALS-Dilithium? Diese beiden Verfahren sind momentan die wichtigsten Vertreter der Post-Quanten-Kryptografie. Sie gelten also als sicher gegenüber Quantencomputern – ganz im Gegensatz zu den bewährten Kryptoalgorithmen RSA und Diffie-Hellman, die derzeit milliardenfach im Internet genutzt werden.

Quantencomputer sind zwar noch längst nicht praxistauglich, doch die Technik macht Fortschritte, und daher muss das Ziel lauten, auf Post-Quanten-Verfahren umzustellen, bevor Milliarden von Sicherheitslücken auftreten. CRYSTALS-Kyber und CRYSTALS-Dilithium könnten dabei eine zentrale Rolle spielen. Ersteres kann Diffie-Hellman und den RSA-Schlüsselaustausch ersetzen, letzteres an die Stelle von RSA-Signaturen treten.

Mehr zum Thema Kryptografie
Klaus Schmeh

Klaus Schmeh ist Berater bei Atos Cybersecurity Products, Buchautor und Blogger (www.schmeh.org).

Die beiden CRYSTALS-Verfahren sind wie RSA und Diffie-Hellman asymmetrische Kryptoalgorithmen. Symmetrische Methoden wie der Advanced Encryption Standard (AES) spielen in der Post-Quanten-Diskussion dagegen keine große Rolle, da sie generell weniger anfällig gegenüber Quantencomputern sind. Man kann sie alleine durch eine Erhöhung der Schlüssellänge quantensicher machen.


URL dieses Artikels:
https://www.heise.de/-7461642

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Verschluesselungsstandard-Das-Kryptoverfahren-Ascon-erklaert-9325610.html
[2] https://www.heise.de/hintergrund/Post-Quanten-Kryptografie-auf-dem-Weg-in-die-Praxis-7461642.html
[3] https://www.heise.de/hintergrund/Post-Quantum-Kryptografie-Wie-es-mit-dem-NIST-Auswahlverfahren-weitergeht-7308886.html
[4] https://www.heise.de/hintergrund/Von-der-NIST-standardisiert-Vier-Post-Quanten-Kryptoalgorithmen-erklaert-7240725.html
[5] https://www.heise.de/hintergrund/Kryptografie-Brief-der-Niederlaendischen-Ostindien-Kompanie-entschluesselt-7189157.html
[6] https://www.heise.de/hintergrund/Homomorphe-Verschluesselung-Interview-mit-Kryptografie-Forscher-Kim-Laine-7062611.html
[7] https://www.heise.de/hintergrund/Briefe-von-Kaiser-Maximilian-II-mit-Kryptotools-entschluesselt-6338054.html
[8] https://www.heise.de/hintergrund/Historische-Kryptoanalyse-So-knackt-man-geheime-Nachrichten-aus-dem-Vatikan-6329308.html
[9] https://www.heise.de/hintergrund/Post-Quanten-Kryptografie-und-Schutz-vor-Quantencomputerangriffen-6197511.html
[10] https://www.heise.de/ratgeber/Kryptografie-in-Go-4641922.html
[11] https://www.heise.de/hintergrund/Quantencomputing-Sind-heutige-Verschluesselungsverfahren-akut-bedroht-4847974.html
[12] https://www.heise.de/hintergrund/Verschluesselungssysteme-Kryptoagil-gegen-hackende-Quantencomputer-6135175.html
[13] https://www.heise.de/ratgeber/Moderne-Kryptografie-ausprobieren-und-verstehen-mit-CrypTool-2-6129885.html
[14] https://www.heise.de/ratgeber/Analyse-So-verlaesslich-sind-europaesche-Cloud-Dienste-6129413.html
[15] https://www.heise.de/ratgeber/Mailcow-Mailserver-einrichten-und-Spam-arm-betreiben-6021810.html