Alles wichtige zum Thema Post-Quanten-Kryptogafie auf 25 Seiten – das gibt es in meinem kostenlos erhältlichen Whitepaper “Post-Quanten-Kryptografie – verständlich erklärt”.

English version (translated)

Heute möchte ich zunächst einmal auf ein paar Veröffentlichungen meiner Blog-Leser hinweisen:

 

Das Post-Quanten-Whitepaper

Ach ja, ich selbst habe auch etwas Neues veröffentlicht. Genauer gesagt war es mein Arbeitgeber Atos, in dessen Namen ich einen 25-seitigen Text (auf Neudeutsch wird so etwas als “Whitepaper” bezeichnet) zum Thema Post-Quanten-Kryptografie verfasst habe. Unter dem Titel “Post-Quanten-Kryptografie – verständlich erklärt” ist dieses Whitepaper auf der Webseite des Security Insider kostenlos erhältlich. Wer es herunterladen will, muss allerdings seine E-Mail-Adresse angeben. Natürlich würde ich mich (genauso wie mein Arbeitgeber) über eine hohe Zahl von Zugriffen freuen.

Quelle/Source: Atos

Wer es etwas kürzer haben will, findet beim Security Insider außerdem einen kürzlich erschienenen Artikel von mir zum gleichen Thema.

Was ich auf Cipherbrain noch nicht erwähnt habe: cryptovision, mein Arbeitgeber seit 2004, wurde letztes Jahr von Atos übernommen. Ich arbeite daher neuerdings nicht mehr für ein Unternehmen mit 70 Mitarbeitern, sondern für einen internationalen Konzern mit 110.000 Angestellten. In meinem Berufsleben hat sich daher einiges geändert, zum Glück bisher nicht unbedingt zum Negativen. Diese Woche habe ich übrigens in Paris verbracht, wo Atos seinen Hauptsitz hat.

Die Post-Quanten-Kryptografie spielt für Atos strategisch eine wichtige Rolle. Leider ist das Thema nicht ganz einfach: Die Verfahren sind vielfältig und mathematisch anspruchsvoll, die Standardisierung ist noch im Fluss. Wie die Migration zu den Post-Quanten-Verfahren ablaufen soll, ist in vielen Fällen noch ungeklärt. Informationen zur Post-Quanten-Kryptografie, die auch ohne ein abgeschlossenes Mathematik-Studium zu verstehen sind, sind rar. Das Thema ist daher wie gemacht für mich, schließlich lebe ich seit 25 Jahren zu einem großen Teil davon, kryptografische Sachverhalte möglichst verständlich zu erklären.

Quelle/Source: Atos

Das Whitepaper gibt es auf Deutsch und Englisch. Leider ist unter der oben genannten Adresse nur die deutsche Version erhältlich, während die englische bisher nicht verbreitet wird. Das soll sich ändern, allerdings mahlen die Mühlen in einem Großkonzern manchmal etwas langsamer. Wer das englische Whitepaper haben will, kann mir gerne eine Mail schicken.


Further readingA Rubik’s Cube puzzle relevant for post-quantum cryptography

Linkedin: https://www.linkedin.com/groups/13501820
Facebook: https://www.facebook.com/groups/763282653806483/

Subscribe to Blog via Email

Enter your email address to subscribe to this blog and receive notifications of new posts by email.

Kommentare (10)

  1. #1 Richard SantaColoma
    https://proto57.wordpress.com/
    4. Dezember 2022

    Klaus: Congratulations on your paper. I will certainly write for the English version, as this is a subject I am very interested in (as much as my lay ability will allow me to understand it).

    My favorite chapter in Simon Singh’s “The Code Book” is the one on Quantum Cryptography. I will look forward to learning more…

    Maybe I can finally finish my Quantum Computer (ha).

  2. #2 Michael BGNC
    Lake Constance
    4. Dezember 2022

    Regarding quantum computing and its future I highly recommend this video from Sabine Hossenfelder:

  3. #3 Klaus Schmeh
    4. Dezember 2022

    Eiji Watanabe via LinkedIn:
    How long will the world stick to cryptography? You are free to be stuck in the conventional wisdom, but why don’t you go back to the 1970s and find out that there is “another lineage”?

  4. #4 Wandee Thaweetham
    Chanthaburi - Thailand
    6. Dezember 2022

    @Klaus

    The comment made by Eiji Watanabe via LinkedIn on its own is very cryptic to me. What other “lineage” is he talking about? Cryptography has been around for over 3000 years and if we want to maintain some form of privacy in our communications it will be with us for the foreseeable future.

  5. #5 Klaus Schmeh
    6. Dezember 2022
  6. #6 Richard SantaColoma
    https://proto57.wordpress.com/
    8. Dezember 2022

    I read your whitepaper with interest, and certainly learned a great deal. Unfortunately, I am probably far less versed in some of these concepts than even your average cipher enthusiast. I am certainly not a mathematician, by any means!

    So I had to digest this information as best I could, and in a broad sense. I see it as a good starting point though, which may help me understand some of these concepts in greater detail in the future.

    With that in mind, this question will certainly seem ignorant, to you and your readers, so I apologize in advance: I understand that the architecture, or structure… however it is phrased… of a lattice-based algorithm will make it more difficult, or impossible, for quantum computers to solve.

    So if it is the structure of the lattice that is its strength against such quantum attacks, then how does it happen that the keys, also, need to be so much more lengthy? I mean, it is the complexity and length of the key… the solving of the two prime numbers… which protects current keys from being solved, with current computing architecture.

    Why then are even longer keys necessary when using these new lattice-based key systems? Or are longer keys a by product of the high number of vectors needed in a quantum-safe lattice system?

    Probably a dumb question, but I’m willing to so put my head out there on the chopping block…

  7. #7 Wandee Thaweetham
    Chanthaburi - Thailand
    9. Dezember 2022

    @Richard SantaColoma

    I wouldn’t say that you are far less versed in these concepts and for sure haven’t lost the ability to think like a scientist. Science request, no actually demands that all theories and that includes our own theories too, to be questioned and evaluated all the times. Unfortunately that sound concept has gone in cryptography. Here a quote from Nicola Tesla fits in and it declares: “Today’s scientists have substituted mathematics for experiments, and they wander off through equation after equation, and eventually build a structure which has no relation to reality. ”

    Nobody, as far as as I know, has seen a fully operational quantum computer, however, we already are told that we have a solution for a problem, that as far as I’m concerned is at the moment a hypothetical one. The solution we throw at the problem, as in the past, is mathematics and comments that it would take billions of years for quantum computers to solve these mathematical riddles. Claims that have been made since we used computers and mathematics for encryption. The billions, millions, thousands of years became years, months, weeks and days and looking at the past, it might enable us to predict the future.

    The claim that these new mathematical concepts are quantum safe are already invalidated by the arguments that it would take billions or millions of years to break these codes. The billions and millions of years are based on assumptions and not based on scientific proven facts. Without having an actual quantum computer and seeing it in operation, we might as well claim that we can predict the outcome of the national lottery in advance. There is only one proof that offers quantum secure encryption and that is Shannon’s proof of perfect secrecy. His proof requires for each bit of plaintext data a unique key, meaning that the key length has to match the length of the ciphertext, otherwise we don’t have perfect secrecy.

    Any key shorter than that will fail, no matter how much mathematics we throw into the encryption process.

  8. #8 Richard SantaColoma
    https://proto57.wordpress.com/
    9. Dezember 2022

    @ Wandee Thaweetham

    Thank you for the response, and the Tesla quote. I can think of many cases where it would fit scenarios I’ve seen.

  9. #9 Fekete
    8. Januar 2023

    Es gibt eine interessante Lösung…. SIJEDA hat auf dem Gebiet der Kryptographie einen weltweit bedeutenden Durchbruch erreicht. Es ist SIJEDA in langjähriger Entwicklung gelungen, mit spezieller Hardware, an unterschiedlichen Orten, gleichlautende, hinreichend lange zufällige Bitströme (OTP`s) zu erzeugen, ohne dass ein Angreifer Nutzen daraus ziehen kann. Das SIJEDA Verfahren (Know-how) ist eine „quantencomputersichere Verschlüsselung“, d. h. durch Rechenleistung, egal wie hoch, nicht zu brechen. SIJEDA hat das sogenannte „One Tim Pad“ Verschlüsselungsverfahren erfolgreich und somit praxistauglich in Hardware implementiert. Mit dem Schlüsselmanagement hat der Nutzer nichts mehr zu tun. SIJEDA hat weltweit ein Alleinstellungsmerkmal. Mit SIJEDA ist Sicherheit auch in ferner Zukunft absolut gewährleistet, wo alle anderen Verschlüsselungsverfahren versagen. SIJEDA garantiert absolute Sicherheit sowohl bei kleinsten Datenmengen, wie z. B. Sensorsignale, als auch bei den größten Datenpaketen und das in Echtzeit. Das SIJEDA Know-how ist universell einsetzbar. SIJEDA besitzt über sein Know-how einen weltweit umfangreichen Patentschutz (PCT).
    Auf Grundlage dieser weltweit einmaligen Verschlüsselungstechnologie (Schlüsselübertragungstechnologie) wurde SIJEDA in das für Deutschland und Europa strategisch sehr bedeutende Projekt T4T aufgenommen und wird sein Know-how einbringen. D. h. im Rahmen des Projektes T4T wird SIJEDA in einen Hardwaredemonstrator implementiert. Das Projekt Tech4Trust hat als Ziel „Verteilte Fertigung für neuartige und vertrauenswürdige Elektronik“ („Technology Enablement for Trusted Electronics – T4T“). Durch die strategische Bedeutung dieses Projektes wird es durch das Bundesministerium für Bildung und Forschung, außer der Reihe, umfangreich gefördert.
    Das Verschlüsseln von Klartexten ist das zentrale Element für vertrauenswürdige Kommunikation und Datenverarbeitung. Herkömmliche Verfahren setzen darauf, den Schlüssel vorher auszutauschen, geheim zu halten und an einem vermeintlich sicheren Ort zu speichern. Der One-Time-Pad (OTP) Ansatz von SIJEDA umgeht diese Schwachstelle, indem fast zeitgleich in der Hardware beider oder mehrerer Kommunikationspartner, identische Wegwerfschlüssel (jeder Schlüssel wird nur einmal verwendet) erzeugt werden. Hierbei wird ein Schlüssel benötigt, der die gleiche Größe wie der zu verschlüsselnde Klartext hat. Die verschlüsselten Daten können absolut sicher und ohne weiteren Schutz über herkömmliche Kanäle übertragen werden

  10. #10 Wandee Thaweetham
    Chanthaburi - Thailand
    17. Januar 2023

    @Fekete
    Falsches Datum für diese Mitteilung. Der 1 April wäre hier angebracht.