Verschlüsselung Quantensprung: Das Rennen zu stoppen die Hacker von morgen

Forscher arbeiten bereits an der nächsten Generation der Verschlüsselung.

Mehr zu Kryptographie und Sicherheit

Quantencomputer könnten – theoretisch – Probleme lösen, die herkömmliche digitale Computer nicht handhaben können.

IBMs Quantum Experience kann über die Cloud eine quit-Testfahrt anbieten und mehr als ein paar physische Hürden überwinden.

Das bedeutet, sie könnten eine enorme Sicherheit Kopfschmerzen, wenn sie verwendet werden, um die Verschlüsselung, die derzeit sichert alles von E-Mails und medizinische Aufzeichnungen, Bank-Transaktionen verwendet werden.

Wie die Forschung in Quantencomputer in den letzten Jahren fortgeschritten ist, haben Regierungen und Tech-Unternehmen erkannt, dass, wenn jemand einen großen Quantencomputer baut, dann eine neue Quanten-resistente Form der Verschlüsselung bereit sein und warten muss.

Das nationale Institut für Standards und Technologie (NIST), die US-amerikanische Bundesbehörde, die Technologie-Standards überwacht, nimmt nun die ersten Schritte zur Entwicklung quanten-resistenter Krypto.

NIST bittet um Kommentare zu einem neuen Prozess, um kryptographische Algorithmen des öffentlichen Schlüssels zu finden und zu bewerten, die nicht von Quantencomputern geknackt werden können.

“Wenn großformatige Quantencomputer jemals gebaut werden, werden sie in der Lage sein, viele der öffentlich-Schlüssel-Kryptosysteme zu brechen, die derzeit im Einsatz sind. Das würde ernsthaft die Vertraulichkeit und Integrität der digitalen Kommunikation im Internet und anderswo gefährden”, so NIST.

Der Undercover-Krieg auf Ihrem Internet-Geheimnisse: Wie Online-Überwachung geknackt unser Vertrauen in das Web (elaptopcomputer.com), Hacking durch die Polizei “unvermeidlich” durch den Einsatz von Verschlüsselung, Verschlüsselung und Überwachung: Die unaufhaltsame Kraft und das unbewegliche Objekt des Internets Alter , Google schützt Chrome gegen Quanten-Hacking, bevor es sogar passieren kann

Forscher haben geschätzt, dass ein Quantencomputer, der in der Lage ist, 2000-bit RSA in einer Angelegenheit von Stunden zu brechen, bis 2030 für ein Budget von ungefähr $ 1 Milliarde errichtet werden könnte. “Dies ist eine ernsthafte langfristige Bedrohung für die derzeit von NIST standardisierten Kryptosysteme”, warnte das Institut in seinem jüngsten Bericht über die Post-Quantum-Kryptographie.

Ziel ist es, Systeme zu entwickeln, die sowohl gegenüber Quanten- als auch klassischen Computern sicher sind und mit vorhandenen Kommunikationsprotokollen und Netzwerken zusammenarbeiten können.

NIST sagte, dass einige Ingenieure vorhersagen, dass in den nächsten 20 Jahren jemand Quantencomputer groß genug, um im Wesentlichen alle öffentlichen Schlüsselsysteme derzeit in Gebrauch brechen zu bauen. Da es fast 20 Jahre gedauert hat, um unsere moderne Public-Key-Kryptografie-Infrastruktur einzusetzen, heißt es: “Wir müssen jetzt anfangen, unsere Informationssicherheitssysteme vorzubereiten, um dem Quantencomputing zu widerstehen”, sagte NIST.

Die Auswirkungen des Quantencomputers.

Sicherheit, das Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog, Sicherheit, Chrome, um Etikettierung von HTTP-Verbindungen als nicht sicher, Sicherheit, das Hyperledger-Projekt wächst wie gangbusters

Viele kryptographische Algorithmen stützen ihre Sicherheit auf der Schwierigkeit, die herkömmliche Computer mit Factoring sehr große Zahlen haben, was Quantencomputer etwas viel effizienter machen können. Aber verschiedene mathematische Ansätze könnten in der Lage sein, Quantencomputer auszulösen, so dass Forscher einige exotisch genannte Arten der Kryptographie betrachten. Dazu gehören Methoden, die auf Gittern, Codes, multivariaten Polynomen und Hashes basieren, andere Vorschläge basieren auf der Auswertung von Isogenosen auf supersingularen elliptischen Kurven, dem Konjugatssuchproblem und verwandten Problemen in Geflechtsgruppen.

NIST untersucht vorläufige Bewertungskriterien für quantenbeständige Kryptographie-Standards, ein Prozess, der bis Ende dieses Jahres abgeschlossen sein soll. NIST wird dann beginnen, Vorschläge für Quanten-resistente öffentliche Schlüsselverschlüsselung, digitale Signaturen und Schlüsselaustauschalgorithmen mit einer Frist bis Ende 2017 anzunehmen. Danach folgen drei bis fünf Jahre öffentliche Kontrolle, bevor sie als Standards akzeptiert werden.

Während neue Verschlüsselungsalgorithmen zukünftige Kommunikationen vor Angriffen schützen sollten, was ist mit all den alten Daten, die mit bestehenden kryptographischen Standards gesichert sind? Wird es zu einem späteren Zeitpunkt gefährdet sein? Professor Alan Woodward von der University of Surrey hält es für unwahrscheinlich.

“Einige Geheimdienste könnten einige hochkarätige Mitteilungen von Zielen halten, aber für die breite Öffentlichkeit ist es eine Bedrohung von dem Punkt, an dem sie statt rückwirkend auftaucht”, sagte er.

Woodward auch darauf hingewiesen, dass die Public-Key-Verschlüsselung Algorithmen sind diejenigen, die gefährdet sind – und diese nur für Schlüsselaustausch verwendet werden, und die meisten beschäftigen Geheimhaltung sowieso, so dass die wichtigsten Änderungen für jeden Dialog.

“Jemand, der die verschlüsselten Nachrichten gespeichert hatte, würde nicht von Quantencomputern geholfen werden, da die Nachrichten selbst tatsächlich mit symmetrischen Schlüsselverschlüsselungsschemata verschlüsselt werden.Jemand hätte nicht nur die Nachrichten durch den Dialog speichern müssen, der den Schlüssel ausgetauscht hat, sondern auch genau wissen Welcher Schlüssel sich auf welche Botschaft bezieht “, sagte er.

White House ernennt ersten Chief Information Security Officer

Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog

Chrome startet die Kennzeichnung von HTTP-Verbindungen als nicht sicher

Das Hyperledger-Projekt wächst wie gangbusters