psdesign1 - Fotolia

Verschlüsselungs-Methoden auf Basis mathematischer Gitter

Quantencomputer sind eine große Bedrohung für viele aktuelle Krypto-Verfahren. Experten arbeiten deswegen an neuen Methoden, die zum Beispiel auf mathematischen Gittern basieren.

Protokolle zur Verschlüsselung von Daten wie Transport Layer Security (TLS) oder Hypertext Transfer Protocol Secure (HTTPS) sind der Kern des heutigen Internets. Sie sorgen unter anderem dafür, dass zwei Teilnehmer privat miteinander kommunizieren und sich dabei sicher sein können, dass die Gegenseite auch wirklich der Person entspricht, die sie zu sein vorgibt.

Bestimmte Verschlüsselungsalgorithmen wie RSA, Diffie-Hellman und elliptische Kurven bilden die kryptographische Grundlage für diese Protokolle. Sie basieren auf schwer zu lösenden mathematischen Problemen und werden als asymmetrische Verschlüsselungsverfahren bezeichnet.

RSA setzt beispielsweise auf das Prinzip, dass es zunächst leicht ist, das Ergebnis zweier großer Primzahlen zu errechnen. Auf der anderen Seite ist es sehr schwierig, die Berechnung umzudrehen und auf Basis des Ergebnisses wieder auf die beiden Faktoren zurückzukommen.

So ist es kein Problem, zum Beispiel die beiden Zahlen 31 und 37 miteinander zu multiplizieren und dabei das Ergebnis 1.147 zu erhalten. Die zugrundeliegenden Faktoren zu errechnen, wenn aber nur der Wert 1.147 bekannt ist, ist dagegen weit schwieriger und aufwendiger. Die dafür benötigte Zeit und die Ressourcen, um vergleichbare mathematische Probleme zu lösen, sind für die meisten Angreifer unerschwinglich. Mit modernen Verfahren verschlüsselte Daten werden deswegen in der Regel als sicher eingestuft. Das trifft aber nur zu, wenn der Angreifer keinen Quantencomputer besitzt, mit denen sich asymmetrische Verfahren mit Hilfe des Shor-Algorithmus vergleichsweise leicht knacken lassen.

Zudem ist es nicht ungewöhnlich, wenn bislang als verlässlich eingestufte Algorithmen auf das Abstellgleis verschoben werden müssen, weil die zur Verfügung stehende Rechenleistung stark gestiegen ist. So reicht heute schon ein durchschnittlicher Desktop-PC aus, um den früher weit verbreiteten und zur Verschlüsselung auch wichtiger Daten eingesetzten DES-Standard (Data Encryption Standard) zu knacken. Auch MD5 und SHA-1 waren früher populäre Algorithmen zum Hashen von Daten. Mittlerweile werden sie aber ebenfalls als zu schwach eingeschätzt. Selbst den Nachfolger SHA-2 will das National Institute of Standards and Technology (NIST) schon wieder ersetzen und propagiert deswegen bereits SHA-3.

Das NIST ist überzeugt, dass die Zeit gekommen ist, um kritische IT-Systeme nun auch vor Quantencomputern zu schützen. Die US-Organisation ist deswegen dabei, neue Methoden zu fördern, zu prüfen und letztlich zu standardisieren, die resistent gegen Quantencomputer sind und mit denen eine neue PKI-Infrastruktur (Public Key Infrastructure) aufgebaut werden kann.

Ist Verschlüsselung auf Basis mathematischer Gitter die Lösung?

Viele Sicherheitsexperten sind überzeugt, dass neue Methoden wie die Verschlüsselung mit Hilfe mathematischer Gitter eine Möglichkeit sind, um eine Quanten-resistente Verschlüsselung zu entwickeln. Verschlüsselung auf Basis mathematischer Gitter nutzt zweidimensionale algebraische Konstrukte, die als Gitter (Englisch: lattices) bezeichnet werden. Selbst Quantenrechnern fällt es nicht leicht, sie zu knacken.

Ein solches Gitter besteht aus einem Raster aus unendlich vielen Punkten. Am schwierigsten ist es, den kürzesten Vektor auszurechnen. Das ist der Punkt im Gitter, der am nächsten zu seinem Ursprung liegt. In einem zweidimensionalen Gitter geht es noch relativ leicht, diesen Punkt zu bestimmen. Wenn die Zahl der Dimensionen jedoch erhöht wird, kommt auch ein Quantencomputer schnell an seine Grenzen.

Momentan zählt die Verschlüsselung auf Basis mathematischer Gitter zu den heißesten Kandidaten für neue Quanten-sichere Methoden, um sensible Daten zu schützen.

Routinen auf Basis von Gittern wurden bereits erfolgreich mit den Protokollen TLS und IKE (Internet Key Exchange) verknüpft. Das bedeutet, dass als vergleichsweise schwach eingeschätzte Verfahren mit Quanten-sicheren Methoden verbunden werden können, die pro Session nur wenige KByte groß sind und die nach derzeitigem Kenntnisstand einen ausreichenden zusätzlichen Schutz bieten.

Verschlüsselung auf Basis mathematischer Gitter ist außerdem der Ausgangspunkt für eine andere Methode namens homorphe Verschlüsselung oder Fully Homomorphic Encryption (FHE). Damit soll es möglich sein, Berechnungen auf Basis von Dateien vorzunehmen, ohne diese extra entschlüsseln zu müssen. So sollen sich Berechnungen auf mehrere Systeme verteilen lassen, die nicht unbedingt als vertrauenswürdig eingestuft sein müssen. Public Clouds bieten sich zum Beispiel für diese Art von Berechnungen an.

Wie man es dreht und wendet. Quantencomputer haben einen erheblichen Einfluss auf die aktuelle Sicherheitsinfrastruktur in Unternehmen. Sie sollten sich deswegen auch in Anbetracht der neuen Datenschutz-Grundverordnung (DSGVO) der EU mit der Frage beschäftigen, wie sie trotzdem weiterhin für den Schutz ihrer Daten sorgen können.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Schutz vor künftigen Attacken: Post-Quanten-Kryptografie

Post-Quanten-Kryptografie: Die Umstellung auf Alternativen

Quantencomputer werden eine wichtige Rolle spielen

Artikel wurde zuletzt im Juli 2018 aktualisiert

Erfahren Sie mehr über Neue IT-Sicherheitsrisiken

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close