Auf dem Heidelberg Laureate Forum fand Ende September eine Podiumsdiskussion zu den neuen Herausforderungen für Kryptographen statt. Whitfield Diffie referierte die Geschichte der Kryptographie und endete damit, dass schon 2015 das Committee on National Security Systems aufgefordert hatte, zu Algorithmen zu wechseln, die auch gegen Quantencomputer (insbesondere Shors Algorithmus) resistent sind. Quantencomputer wird es zwar wohl erst in einigen Jahrzehnten geben, aber die notwendigen Umstellungen brauchen ja auch einige Zeit. Danach sei dann sieben Jahre lang nichts passiert, aber seit diesem Jahr gebe es das Verfahren Crystals.

CRYSTALS steht für „Cryptographic Suite for Algebraic Lattices“, es setzt sich zusammen aus Kyber, einem IND-CCA2-secure key-encapsulation mechanism, und Dikithium, einem strongly EUF-CMA-secure digital signature algorithm. Beide Algorithmen basieren auf schweren Problemen aus der Theorie von Gittern in Moduln. Ein paar Stichworte zum mathematischen Hintergrund gibt der Wikipedia-Artikel Lattice-based cryptography.

Das Video der Podiumsdiskussion (mit Diffies Vortrag in den ersten 30 Minuten):

Kommentare (4)

  1. #1 Einer-keiner
    31. Oktober 2022

    Es besteht, und wird allein schon durch die Betrachtung solcher staatlichen Empfehlungen vergrößert, das in seinem Ausmaß nicht zu überschätzende Problem, dass man sich von Angreifern sagen lässt, welche Algorithmen man verwenden soll.

    – AES ist eine (durch das NIST, beauftragt von der NSA) bei den Rundenschlüssel stark geschwächte Version von Rijndael, wwodurch ei USA seit jeher AES brechen können

    – SHA ist eine Abwandlung von AES und weist daher das selbe Problem auf, gebrochen zu sein

    – ECDSA ist iene Kombination aus gebrochenem DSA und EC, was als Argument benutzt wird, um Schlüssellängen zu verringern und so Verschlüsselungen angreifbar zu machen.

    – PRNG machen Verschlüsselungen aufgrund der Nichtzufälligkeit per se angreifbar.

    Alles das ist NIST/NSA und FIPS und wird und als Standard, ganz toll, unbedingt benutzen, verkauft. Natürlich wollen die USA, dass wir das unbedingt benutzen, schließlich können sie so auf unsere Daten zugreifen und verhindern gleichzeitig den Zugriff durch die Konkurrenz.

    Für die Laien: warum wohl gibt eine Suite A, deren Inhalt geheim gehalten wird? Da stehen die sicheren Algorithmen drin, die die NSA selbst verwendet. Wir bekommen Suite B aufgedrückt, mit dem, was ihnen den Zugriff auf unsere Daten garantiert. Die USA sind nicht unser Freund. Die USA sind der Angreifer. Staaten allgemein sind nicht unsere Freunde, sie sind Angreifer, Spione, Überwacher. Ergo: keinesfalls einsetzen, was Staaten von uns wollen das wir, angeblich zu unserem Schutz, einsetzen sollen. Angreifer belügen uns. Angreifer versuchen uns dazu zu bringen das einzusetzen, was ihnen Zugriff erlaubt. Grundlegende Grundlagen.

    TPM, auch von NIST/NSA propagiert ist eine Hintertür, die Verschlüsselungen schwächt. Die sollen wir nicht nur verwenden, die werden wir gezwungen zu verwenden, denn sie ist in jedem Computer zwangsverbaut.

    Es gibt noch weitaus mehr als das. Aber die Idioten da draußen machen lieber blind, wie ihnen geheißen wird, statt mal nachzudenken oder auch nur das Offensichtliche zur Kenntnis zu nehmen.

  2. #2 Max
    31. Oktober 2022

    @1Einer-keiner: Niemand wird gezwungen TPM für die Verschlüsselung zu verwenden.

  3. #3 Erwin Hoffmann
    Frankfurt
    5. November 2022

    Hallo Thilo,

    vielen Dank für den supertollen Beitrag. Hier ist der Link zu Scott Aaronson (Quantencomputer):

    https://www.scottaaronson.com/

    Euch noch gutes Gelingen beim Aufbau eines neues Blogforums. Es wäre eine grosser Verlust für uns alle, falls die vorhandenen Beiträge im Nirwana verschwinden würden und ihr keine neue Plattform bekämet.

    Bin begeisterter Leser und nutzte eure Anregungen auch in meinem Unterricht.
    –eh.

  4. #4 Guanli
    New York
    10. Juli 2023

    Der Schutz des Computers mit mathematischem Code ist eine der besten Möglichkeiten. Ich stimme Ihnen voll und ganz zu. Wir können es weiterentwickeln und den Umfang erweitern. Dann können wir auch https://happywheelsonline.io schützen. Ich freue mich auch über die Veröffentlichung dieses Beitrags. Einen schönen Tag noch.