Diese Arbeit ist im Rahmen des fachwissenschaftlichen Seminars im Bachelor-Studiengang Cyber-Sicherheit an der Technischen Hochschule Ingolstadt entstanden. Sie beschäftigt sich ohne tiefes quanten-physisches Verständnis mit Quanten-Algorithmen, die aktuelle Kryptographie bedrohen, wie dem Grover-Algorithmus oder den Shor-Algorithmen. Konzepte der Quantenkryptographie sind ein untergeordnetes Kapitel. Außerdem gibt die Arbeit einen Überblick über verschiedene Konzepte für Post-Quanten-Kryptographie. Im Zuge dessen werden codebasierte, gitterbasierte und hashbasierte Kryptographie näher beleuchtet und auf Beispiele dafür eingegangen. Auch Empfehlungen von Behörden zum Umgang mit der Bedrohung durch leistungsstarke Quantencomputer sind Teil der Arbeit.
Inhaltsverzeichnis
- 1 Einleitung
- 1.1 Motivation für Post-Quanten-Kryptographie
- 1.2 Struktur und Inhalt der Arbeit
- 2 Quantencomputer
- 2.1 Theoretischer Hintergrund von Quantencomputern
- 2.2 Grover-Algorithmus
- 2.3 Shor-Algorithmen
- 2.4 Bedrohung aktueller kryptographischer Verfahren
- 3 Quantenkryptographie
- 4 Post-Quanten-Kryptographie
- 4.1 Codebasierte Kryptographie
- 4.2 Gitterbasierte Kryptographie
- 4.3 Hashbasierte Kryptographie
- 4.4 Isogenie-basierte Kryptographie
- 4.5 Multivariate Kryptographie
- 5 Umgang mit Post-Quanten-Kryptographie
- 6 Abschließender Ausblick
Zielsetzung & Themen
Die vorliegende Arbeit bietet eine Einführung in die Post-Quanten-Kryptographie, indem sie sich mit Quanten-Algorithmen wie Grover und Shor befasst, die eine Bedrohung für die aktuelle Kryptographie darstellen. Sie gibt einen Überblick über verschiedene Konzepte der Post-Quanten-Kryptographie und beleuchtet spezifisch codebasierte, gitterbasierte und hashbasierte Methoden. Ferner werden Empfehlungen von Behörden zum Umgang mit der potenziellen Bedrohung durch leistungsstarke Quantencomputer diskutiert.
- Analyse der Bedrohung durch Quanten-Algorithmen (Grover, Shor) auf bestehende Kryptosysteme.
- Einführung und Überblick über verschiedene Ansätze der Post-Quanten-Kryptographie.
- Detaillierte Erläuterung codebasierter, gitterbasierter und hashbasierter Kryptographie.
- Kurze Zusammenfassung von isogenie-basierten und multivariaten Kryptographie-Verfahren.
- Darstellung von Empfehlungen und Strategien von Behörden im Umgang mit der Quantenbedrohung.
Auszug aus dem Buch
1.1 Motivation für Post-Quanten-Kryptographie
Quantencomputer stellen eine Bedrohung für aktuelle Kryptosysteme dar, wenn ihre Entwicklung so weit fortgeschritten ist, dass Quantenalgorithmen bestimmte mathematische Probleme effizienter als klassische Computer lösen können [23]. Mit dem Umgehen einer solchen Gefahr beschäftigt sich die Post-Quanten-Kryptographie, also Entwicklung von Kryptographie, die auch mit der Existenz von leistungsstarken Quantencomputern Sicherheit garantieren.
Einen Grund für die möglichst baldige Migration zu Post-Quanten-Kryptographie-Verfahren (unabhängig von der tatsächlichen Existenz von leistungsstarken Quantencomputern) liefert Moscas Theorem (siehe Abb. 1). Es besagt, dass Daten nach ihrer Verschlüsselung noch einige Zeit geschützt sein müssen (x). Außerdem wird von heute an noch Zeit benötigt, bis eine Migration auf Post-Quanten-Verfahren vollzogen ist (y). Gleichzeitig wird an Quantencomputern geforscht, sodass diese vermutlich nach einer gewissen Zeit verfügbar und leistungsstark genug sind, um aktuelle Kryptosysteme zu brechen (z). Ein Angreifer könnte also heute beginnen, Austausch von verschlüsselten Daten, die eine längere zeit relevant sind, aufzuzeichnen. Sobald ein leistungsstarker Quantencomputer existiert, kann er diese dann entschlüsseln (Harvest Now Decrypt Later). Dieses Problem besteht nun, wenn x + y > z, da Daten in diesem Zeitraum ungeschützt sind. [23, Kapitel 2.1]
Über den Zeitpunkt, an dem Quantencomputer leistungsstark genug sind, um tatsächlich derzeitige Kryptographie zu brechen, kann nur spekuliert werden, da zur Entwicklung ausreichend leistungsstarker Quantencomputer bahnbrechende technologische Fortschritte notwendig sind und deren Eintreten nicht abschätzbar ist [4, Kapitel 6].
Zusammenfassung der Kapitel
Kapitel 1 Einleitung: Dieses Kapitel motiviert die Notwendigkeit der Post-Quanten-Kryptographie und beschreibt die Struktur sowie den Inhalt der gesamten Arbeit.
Kapitel 2 Quantencomputer: Es bietet einen Überblick über den theoretischen Hintergrund von Quantencomputern, einschließlich des Grover- und Shor-Algorithmus, und skizziert deren Bedrohung für aktuelle kryptographische Verfahren.
Kapitel 3 Quantenkryptographie: Hier werden die Themen Quantenkryptographie und Quantum-Key-Distribution kurz vorgestellt.
Kapitel 4 Post-Quanten-Kryptographie: Das umfangreichste Kapitel stellt verschiedene Konzepte der Post-Quanten-Kryptographie vor, darunter codebasierte, gitterbasierte, hashbasierte, isogenie-basierte und multivariate Verfahren.
Kapitel 5 Umgang mit Post-Quanten-Kryptographie: Dieses Kapitel behandelt den Umgang von Behörden mit der Bedrohung durch leistungsstarke Quantencomputer und deren Empfehlungen zur Migration auf quantensichere Kryptographie.
Kapitel 6 Abschließender Ausblick: Es bietet einen kurzen Ausblick auf die zukünftige Entwicklung und Standardisierung von Post-Quanten-Kryptographie.
Schlüsselwörter
Post-Quanten-Kryptographie, Quantencomputer, Quantenkryptographie, Grover-Algorithmus, Shor-Algorithmus, codebasierte Kryptographie, gitterbasierte Kryptographie, hashbasierte Kryptographie, Kryptosysteme, Sicherheit
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit bietet eine Einführung in die Post-Quanten-Kryptographie und analysiert die Bedrohung aktueller Kryptosysteme durch Quanten-Algorithmen wie Grover und Shor. Sie stellt verschiedene Konzepte quantensicherer Kryptographie vor und diskutiert Empfehlungen für den Übergang.
Was sind die zentralen Themenfelder?
Zentrale Themenfelder umfassen die Funktionsweise von Quantencomputern und -algorithmen, die Bedrohung bestehender Public-Key-Verfahren, sowie verschiedene Post-Quanten-Kryptographie-Ansätze wie codebasierte, gitterbasierte und hashbasierte Kryptographie. Auch der Umgang von Behörden mit dieser Bedrohung wird thematisiert.
Was ist das primäre Ziel oder die Forschungsfrage?
Das primäre Ziel der Arbeit ist es, ein grundlegendes Verständnis für die Notwendigkeit und die Konzepte der Post-Quanten-Kryptographie zu schaffen, um die Sicherheit digitaler Daten angesichts der Entwicklung leistungsstarker Quantencomputer zu gewährleisten.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit verfolgt einen erläuternden Ansatz und verzichtet auf tiefe quanten-physikalische Details oder formale Notationen. Der Fokus liegt darauf, ein grobes Verständnis der Inhalte und der verschiedenen kryptographischen Konzepte zu vermitteln.
Was wird im Hauptteil behandelt?
Im Hauptteil (Kapitel 4) werden ausführlich verschiedene Ansätze der Post-Quanten-Kryptographie vorgestellt, darunter codebasierte, gitterbasierte, hashbasierte, isogenie-basierte und multivariate Verfahren, teilweise mit konkreten Beispielen wie dem McEliece- oder GGH-Kryptosystem.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit wird durch Schlüsselwörter wie Post-Quanten-Kryptographie, Quantencomputer, Quantenkryptographie, Grover-Algorithmus, Shor-Algorithmus, codebasierte Kryptographie, gitterbasierte Kryptographie, hashbasierte Kryptographie, Kryptosysteme und Sicherheit charakterisiert.
Wie erklärt Moscas Theorem die Dringlichkeit der PQC-Migration?
Moscas Theorem verdeutlicht, dass die Zeit, die Daten nach der Verschlüsselung geschützt bleiben müssen (x), plus die Migrationszeit auf PQC (y) die Entwicklungszeit von leistungsstarken Quantencomputern (z) übersteigen kann (x + y > z). Dies bedeutet, dass Daten, die heute verschlüsselt und gespeichert werden, in Zukunft von einem Quantencomputer entschlüsselt werden könnten, selbst wenn dieser noch nicht existiert (Harvest Now Decrypt Later).
Welche konkreten Kryptosysteme werden im Kontext der Post-Quanten-Kryptographie als Beispiele genannt?
Die Arbeit nennt das McEliece-Kryptosystem als Beispiel für codebasierte Kryptographie und das GGH-Kryptosystem sowie NTRU, CRYSTALS-Kyber und CRYSTALS-Dilithium für gitterbasierte Kryptographie. Darüber hinaus werden One-Time-Signature Systeme und das Leighton-Micali Signature (LMS) System für hashbasierte Kryptographie erwähnt.
Warum stellen der Shor- und der Grover-Algorithmus eine so große Bedrohung für aktuelle kryptographische Verfahren dar?
Der Shor-Algorithmus kann mathematische Probleme wie die Primfaktorzerlegung großer Zahlen (Grundlage von RSA) und den diskreten Logarithmus (Grundlage von Diffie-Hellman) effizient lösen. Der Grover-Algorithmus kann die Schlüsselsuche für symmetrische Verschlüsselungen (wie AES) quadratisch beschleunigen, wodurch deren Sicherheit bei gleicher Schlüssellänge reduziert wird.
Welche Rolle spielt das NIST bei der Standardisierung von Post-Quanten-Kryptographie?
Das National Institute of Standards and Technology (NIST) hat einen globalen Standardisierungsprozess für quantensichere Public-Key-Algorithmen initiiert. Aus diesem Prozess sind bereits gitterbasierte Schlüsseltransport- und Signaturverfahren sowie hashbasierte Signaturverfahren standardisiert worden, und ein codebasiertes Verfahren ist zur Standardisierung vorgesehen.
- Arbeit zitieren
- Annika Kistler (Autor:in), 2025, Eine kurze Einführung in die Post-Quanten-Kryptographie, München, GRIN Verlag, https://www.grin.com/document/1675450