Das US-amerikanische National Institute of Standards and Technology (NIST) hat nach fast einem Jahrzehnt Arbeit drei Post-Quanten-Kryptographie-Standards fertiggestellt. Dieser Schritt dient der Vorbereitung auf die Fähigkeit neuer Quantencomputer, Public-Key-Kryptosystemtechnologien wie RSA zu knacken.
Grundlagen der Kryptographie
Für Laien kann man sich Kryptographie als „das Verstecken von Informationen vor aller Augen“ vorstellen. Eine einfache Methode ist eine Schiebechiffre, die jeden Buchstaben durch einen früheren oder späteren Buchstaben im Alphabet ersetzt. Wenn beispielsweise auf „cat“ eine Verschiebung um drei Buchstaben nach vorne angewendet wird, entsteht die versteckte Nachricht „fdw“. Wenn eine starke Verschlüsselung wie AES verwendet wird, ist es sehr schwierig, die versteckte Nachricht ohne das Passwort oder den Schlüssel aufzudecken.
Konventionelle Kryptografie knacken
Quantencomputer sind revolutionär in der Art und Weise, wie sie Daten speichern und verarbeiten, und eröffnen neue Wege, um aktuelle öffentliche Schlüssel und Verschlüsselungsmethoden schneller zu knacken. Das Internet verwendet Kryptosystemtechnologien wie RSA, TLS, OpenPGP und VPNs, die anfällig für Cracking sind, was nach Ansicht von Kryptographen früher oder später passieren wird. Dies öffnet Kriminellen die Möglichkeit, geheime Nachrichten in Anwendungen wie Signal zu lesen, Interaktionen mit sicheren Websites (HTTPS) abzufangen, digital signierte Dokumente zu manipulieren, VPN-Daten zu überwachen und Geld, einschließlich Bitcoins, zu stehlen.
Post-Quantum-Kryptographie (PQC)-Standards
PQC ist so konzipiert, dass es sowohl gegen Quantencomputer als auch gegen herkömmliche Computer resistent ist. Die drei veröffentlichten Standards, die anfällige Standards für Public-Key-Kryptosysteme ersetzen sollen, sind:
FIPS 203 – ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism) basierend auf dem CRYSTALS-Kyber-Algorithmus zum Schutz von Daten und Public-Key. Schlüsselaustausch mit Verschlüsselung.
FIPS 204 – ML-DSA (Module-Lattice-Based Digital Signature Algorithm) basierend auf dem CRYSTALS-Dilithium-Algorithmus zum Schutz digitaler Signaturen auf Dokumenten.
FIPS 205 – SLH-DSA (Stateless Hash-Based Digital Signature Algorithm) basierend auf dem Sphincs-Algorithmus zum Schutz digitaler Signaturen als Backup für ML-DSA.
Software, die die endgültigen Standards verwendet, ist noch nicht verfügbar, sondern für frühere Revisionen (z. B. Kyber).
Leser, die ihre privaten Dateien und ihre Kryptowährung schützen möchten, können vorerst die AES-256-Verschlüsselung verwenden. Dateien können in einem verschlüsselten Laufwerk (wie diesem bei Amazon) gespeichert werden, optional in einem Veracrypt-Ordner mit dreifach kaskadierender Verschlüsselung. Kryptowährungen können offline in einer verschlüsselten Hardware-Wallet (wie dieser bei Amazon) gespeichert werden.
Geschäftsvorbereitung
Unternehmen sollten eine Erhebung ihrer Daten und Online-Transaktionen durchführen. Sobald validierte Software verfügbar ist, sollten die sensibelsten Daten, wie z. B. streng geheime Daten, als Erstes für eine aktualisierte Verschlüsselung in Frage kommen. Ähnlich wie damals, als die Unterstützung von SLS 3.0, TLS 1.0 und TLS 1.1 eingestellt wurde, sollten auch Pläne für Aktualisierungen von Webbrowsern, Zertifikaten und Betriebssystemen erstellt werden, um Dienst- und Internetunterbrechungen zu minimieren.
Leider können Computer mit veralteten Betriebssystemen wie Windows 7 nach der Umstellung keine Verbindung zu Websites herstellen, es sei denn, jemand portiert die neueren Standards.
Haftungsausschluss: Alle bereitgestellten Ressourcen stammen teilweise aus dem Internet. Wenn eine Verletzung Ihres Urheberrechts oder anderer Rechte und Interessen vorliegt, erläutern Sie bitte die detaillierten Gründe und legen Sie einen Nachweis des Urheberrechts oder Ihrer Rechte und Interessen vor und senden Sie ihn dann an die E-Mail-Adresse: [email protected] Wir werden die Angelegenheit so schnell wie möglich für Sie erledigen.
Copyright© 2022 湘ICP备2022001581号-3