Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Die Post-Quanten-Kryptographie. Ein Überblick

Summary Excerpt Details

Stellen Sie sich eine Welt vor, in der die digitale Sicherheit, wie wir sie kennen, durch die immense Rechenleistung von Quantencomputern bedroht wird. Dieses Buch dringt in die hochaktuelle Materie der Post-Quanten-Kryptographie ein und beleuchtet innovative Lösungsansätze, die unseren digitalen Raum vor den Angriffen der Zukunft schützen sollen. Im Zentrum steht die Frage: Wie wappnen wir uns gegen eine Ära, in der etablierte Verschlüsselungsstandards wie RSA und DSA obsolet werden? Die vorliegende Analyse konzentriert sich auf die vielversprechendsten Kandidaten der quantenresistenten Kryptographie, darunter die hashbasierte Kryptographie, ein faszinierender Ansatz, der auf der Widerstandsfähigkeit von Hashfunktionen gegen Quantenalgorithmen basiert. Ein besonderes Augenmerk gilt dem Merkle-Signaturverfahren (MSS), einer eleganten Konstruktion, die die Grenzen des Lamport-Diffie Einmal-Signaturverfahrens überwindet und die mehrfache Verwendung von Schlüsseln ermöglicht. Doch die Reise geht weiter: Auch codierungstheorie-basierte und gitterbasierte Kryptosysteme werden detailliert unter die Lupe genommen, wobei Verfahren wie Classic McEliece und NTRU im Fokus stehen. Dieser umfassende Überblick vergleicht klassische und quantenresistente Ansätze, deckt die Stärken und Schwächen der jeweiligen Methoden auf und bietet eine fundierte Grundlage für die Bewertung zukünftiger Sicherheitsarchitekturen. Tauchen Sie ein in die Welt der digitalen Signaturen, lernen Sie die algorithmischen Grundlagen von Shor's und Grover's Algorithmen kennen und verstehen Sie, warum die Entwicklung quantenresistenter Verfahren von entscheidender Bedeutung für die Netzwerksicherheit von morgen ist. Entdecken Sie die Schlüsselkonzepte und Algorithmen, die das Fundament für eine sichere digitale Zukunft bilden, und erfahren Sie, wie Initiativen von BSI und NIST die Standardisierung dieser zukunftsweisenden Technologien vorantreiben. Dieses Buch ist ein unverzichtbarer Leitfaden für alle, die sich mit den Herausforderungen und Chancen der Post-Quanten-Ära auseinandersetzen wollen, von Krypto-Experten bis hin zu Studierenden und Entscheidungsträgern im Bereich der Cybersicherheit.

Excerpt


Inhaltsverzeichnis

  • 1 Einleitung
  • 2 Hashbasierte Signaturen
    • 2.1 Definitionen
    • 2.2 Lamport-Diffie Einmal-Signaturverfahren
      • 2.2.1 Schlüsselgenerierung
      • 2.2.2 Signieren einer Nachricht
      • 2.2.3 Verifizieren einer Nachricht
    • 2.3 Merkle-Signatur
      • 2.3.1 Schlüsselgenerierung
      • 2.3.2 Signieren einer Nachricht

Zielsetzung und Themenschwerpunkte

Diese Seminararbeit untersucht die Post-Quanten-Kryptographie als Antwort auf die Bedrohung durch Quantencomputer für die heutige Netzwerksicherheit. Das Hauptziel ist die Vorstellung und Erklärung quantenresistenter kryptographischer Verfahren.

  • Bedrohung der Netzwerksicherheit durch Quantencomputer
  • Quantenresistente Kryptographie und ihre verschiedenen Klassen
  • Hashbasierte Kryptographie, insbesondere das Merkle-Signaturverfahren (MSS)
  • Codierungstheorie-basierte und Gitterbasierte Kryptographie
  • Vergleich klassischer und quantenresistenter Verfahren

Zusammenfassung der Kapitel

1 Einleitung: Die Einleitung beschreibt die Bedrohung der aktuellen Public-Key-Kryptographie durch zukünftige Quantencomputer, die Shor's Algorithmus verwenden können um die zugrundeliegenden mathematischen Probleme effizient zu lösen. Sie hebt die Dringlichkeit der Entwicklung quantenresistenter Verfahren hervor und erwähnt die Initiativen von BSI und NIST zur Standardisierung solcher Algorithmen. Die Arbeit fokussiert sich auf drei vielversprechende Klassen quantenresistenter Kryptographie: hashbasierte, codierungstheorie-basierte und gitterbasierte Verfahren.

2 Hashbasierte Signaturen: Dieses Kapitel befasst sich mit der hashbasierten Kryptographie als Alternative zu den nicht-quantenresistenten Verfahren wie RSA und DSA. Die Sicherheit dieser Verfahren beruht auf der Kollisionsresistenz und Unumkehrbarkeit von Hashfunktionen. Es werden grundlegende Definitionen wie Hashfunktionen und Perfect Forward Secrecy erläutert. Das Kapitel beschreibt detailliert das Lamport-Diffie Einmal-Signaturverfahren (LD-OTS) inklusive Schlüsselgenerierung, Signatur und Verifikation. Die Limitation von LD-OTS, dass ein Schlüsselpaar nur einmal verwendet werden kann, wird als Motivation für das Merkle-Signaturverfahren (MSS) eingeführt, welches auf einem binären Hash-Baum basiert und die Wiederverwendbarkeit von Schlüsseln ermöglicht. Der Aufbau und die Funktionsweise des MSS werden detailliert erklärt, einschließlich der Schlüsselgenerierung und des Signaturprozesses. Die Beschränkung der Anzahl signierbarer Dokumente pro Schlüssel im MSS wird hervorgehoben.

Schlüsselwörter

Post-Quanten-Kryptographie, Quantencomputer, Quantenresistenz, Hashbasierte Kryptographie, Merkle-Signaturverfahren (MSS), Codierungstheorie-basierte Kryptographie, Gitterbasierte Kryptographie, Classic McEliece, NTRU, Netzwerksicherheit, digitale Signaturen, Shor's Algorithmus, Grover's Algorithmus.

Häufig gestellte Fragen

Was ist das Hauptziel dieser Seminararbeit über "Inhaltsverzeichnis"?

Das Hauptziel dieser Seminararbeit ist die Vorstellung und Erklärung quantenresistenter kryptographischer Verfahren, um die Bedrohung der Netzwerksicherheit durch Quantencomputer zu adressieren.

Welche Themenschwerpunkte werden in der Seminararbeit behandelt?

Die Seminararbeit behandelt folgende Themenschwerpunkte: die Bedrohung der Netzwerksicherheit durch Quantencomputer, quantenresistente Kryptographie und ihre verschiedenen Klassen, hashbasierte Kryptographie (insbesondere das Merkle-Signaturverfahren), codierungstheorie-basierte und gitterbasierte Kryptographie sowie ein Vergleich klassischer und quantenresistenter Verfahren.

Was wird in der Einleitung der Arbeit behandelt?

Die Einleitung beschreibt die Bedrohung der aktuellen Public-Key-Kryptographie durch Quantencomputer, die Shor's Algorithmus verwenden könnten. Sie betont die Dringlichkeit quantenresistenter Verfahren und erwähnt Initiativen von BSI und NIST zur Standardisierung solcher Algorithmen.

Was ist der Fokus des Kapitels über hashbasierte Signaturen?

Dieses Kapitel befasst sich mit hashbasierter Kryptographie als Alternative zu nicht-quantenresistenten Verfahren. Die Sicherheit basiert auf Kollisionsresistenz und Unumkehrbarkeit von Hashfunktionen. Es werden das Lamport-Diffie Einmal-Signaturverfahren (LD-OTS) und das Merkle-Signaturverfahren (MSS) detailliert beschrieben.

Was sind Lamport-Diffie Einmal-Signaturverfahren (LD-OTS)?

Lamport-Diffie Einmal-Signaturverfahren ist ein hashbasiertes Signaturverfahren, bei dem ein Schlüsselpaar nur einmal verwendet werden kann. Das Kapitel beschreibt die Schlüsselgenerierung, Signatur und Verifikation im Detail.

Was ist das Merkle-Signaturverfahren (MSS) und warum wird es verwendet?

Das Merkle-Signaturverfahren (MSS) baut auf einem binären Hash-Baum auf und ermöglicht die Wiederverwendbarkeit von Schlüsseln, im Gegensatz zum LD-OTS, bei dem ein Schlüsselpaar nur einmal verwendet werden kann. Es wird detailliert erklärt, einschließlich der Schlüsselgenerierung und des Signaturprozesses.

Welche Schlüsselwörter sind relevant für diese Seminararbeit?

Relevante Schlüsselwörter sind: Post-Quanten-Kryptographie, Quantencomputer, Quantenresistenz, Hashbasierte Kryptographie, Merkle-Signaturverfahren (MSS), Codierungstheorie-basierte Kryptographie, Gitterbasierte Kryptographie, Classic McEliece, NTRU, Netzwerksicherheit, digitale Signaturen, Shor's Algorithmus, Grover's Algorithmus.

Welche Beschränkungen hat das Merkle-Signaturverfahren (MSS)?

Das Merkle-Signaturverfahren (MSS) ist in der Anzahl der signierbaren Dokumente pro Schlüssel beschränkt.

Excerpt out of 25 pages  - scroll top

Buy now

Title: Die Post-Quanten-Kryptographie. Ein Überblick

Term Paper (Advanced seminar) , 2021 , 25 Pages , Grade: 1,0

Autor:in: Lukas Meinl (Author)

Computer Science - IT-Security
Look inside the ebook

Details

Title
Die Post-Quanten-Kryptographie. Ein Überblick
College
Technical University of Ilmenau  (Institut für Praktische Informatik und Medieninformatik - Fachgebiet Telematik/Rechnernetze)
Grade
1,0
Author
Lukas Meinl (Author)
Publication Year
2021
Pages
25
Catalog Number
V1012879
ISBN (eBook)
9783346404893
ISBN (Book)
9783346404909
Language
German
Tags
Kryptographie Post-Quanten Post-Quantum
Product Safety
GRIN Publishing GmbH
Quote paper
Lukas Meinl (Author), 2021, Die Post-Quanten-Kryptographie. Ein Überblick, Munich, GRIN Verlag, https://www.grin.com/document/1012879
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  25  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint