Besuchen Sie Keyfactor auf der RSA Conference™ 2024 | 6. bis 9. Mai | Erfahren Sie mehr

  • Startseite
  • Blog
  • PQC
  • NIST gibt Runde 3 Finalisten für Post-Quantum-Kryptographie-Wettbewerb bekannt

NIST gibt Runde 3 Finalisten für Post-Quantum-Kryptographie-Wettbewerb bekannt

PQC

Das National Institute of Standards and Technology (NIST) hat die endgültige Auswahl für Runde 3 seines Post-Quantum-Wettbewerbs bekannt gegeben. Wie alle guten Krimis endet auch das Kapitel der Runde 3 mit einer kleinen Wendung.

Zur Auffrischung: Im Dezember 2016 kündigte das NIST einen Wettbewerb zur Auswahl neuer quantenresistenter Verschlüsselungsalgorithmen für öffentliche Schlüssel an, die schließlich die Standardalgorithmen für öffentliche Schlüssel (z. B. RSA) ersetzen sollen, da diese zunehmend anfällig für technologische Fortschritte werden. Wenn Sie mehr darüber erfahren möchten, hat mein Kollege Ted Shorter kürzlich über die Geschichte des Wettbewerbs und warum er so wichtig ist in seiner Forbes-Kolumne.

Die Algorithmen auf der Standardisierungsliste sind CRYSTALS-KYBER, CRYSTALS-Dilithium, Falcon und SPHINCS+. Bei dem ersten handelt es sich um einen Verschlüsselungsalgorithmus, genauer gesagt um einen Key-Encapsulation-Mechanismus (KEM), und bei den letzten drei um Signaturalgorithmen. Dies ist etwas überraschend, da die ursprüngliche Absicht war, zwei Algorithmen in jeder Kategorie und nur einen gitterbasierten Algorithmus in jeder Klasse auszuwählen. Stattdessen haben wir einen KEM und drei Signaturen, wobei zwei der Signaturalgorithmen beide gitterbasiert sind!

Außerdem wurde eine Runde 4 angekündigt, in der die folgenden Algorithmen ausgewählt wurden: BIKE, Classic McEliece, HQC, und SIKE. Auch dies sind alles KEMs. Dies bedeutet zwar nicht, dass die Suche nach Signaturalgorithmen beendet ist, aber es bedeutet, dass noch in diesem Jahr eine neue Ausschreibung für Signaturalgorithmen veröffentlicht wird. Möglicherweise werden dann einige der Kandidaten aus Runde 3 oder alternative Kandidaten erneut zur Einreichung aufgefordert.

Wo stehen wir jetzt? Wenn Sie sich auf die Finalisten der Runde 3 beschränken wollen, ist die einfachste Antwort, sich den CRYSTALS-Rahmen anzusehen. Wenn Bandbreitennutzung und Verifikationsgeschwindigkeit für Sie wichtig sind, sollten Sie sich auch Falcon ansehen. Wenn Sie hingegen ein konservatives Signaturverfahren suchen, das auf einem (relativ) einfachen Primitiv beruht, ist SPHINCS+ eine gute Option, auch wenn es etwas langsamer und größer ist.

Wenn KEMs Ihr Ding sind, sollten Sie Runde 4 im Auge behalten. CRYSTALS-KYBER hat sich zwar als erste Wahl etabliert, aber die Eigenschaften einiger Algorithmen der Runde 4 unterscheiden sich erheblich von CRYSTALS-KYBER. Es gibt also noch Spielraum für Kompromisse zwischen dem Bandbreitenbedarf und der Geschwindigkeit der verschiedenen Operationen.

Wenn Sie an weiterer Lektüre interessiert sind, finden Sie den Statusbericht für Runde 3 hier. Das Dokument, insbesondere Abschnitt 4, ist sehr lesenswert. Der vielleicht wichtigste Punkt dabei ist, dass anscheinend nur Rainbow und GeMSS, wie sie in Runde 3 vorgestellt wurden, letztendlich aus Sicherheitsgründen abgelehnt wurden. FrodoKEM zum Beispiel wurde sogar für sein konservatives Design gelobt, nur nicht für seine Leistung. Es ist wahrscheinlich, dass wir in Zukunft mehr über einige der anderen Kandidaten der Runde 3 hören werden.

Schließlich, aus der Bouncy Castle haben wir nun die neueste Version SPHINCS+ sowie die Round 4 Kandidaten SIKE und Classic McEliece verfügbar. Wir hoffen, dass wir die anderen bald veröffentlichen können. Sie finden diese auf Bouncy Castle's GitHub Repository hier mit Implementierungen in Java und C#. Bouncy Castle hat auch einige inoffizielle Bezeichner zugewiesen, um die Zertifikatserstellung zu ermöglichen und SPHINCS+ ist jetzt auch in der neuesten Version von Signserver Community und andere werden folgen.

Bedenken Sie, dass sich selbst die vereinbarten Finalisten noch leicht ändern können, bevor das NIST die endgültigen Standards veröffentlicht. Es handelt sich also nicht um Implementierungen, die Sie überstürzt in die Produktion einführen sollten, vor allem nicht, wenn es sich um langfristige Projekte handelt. Wenn Sie jedoch herausfinden wollen, wie kryptoagil Ihre Systeme wirklich sind, sind die neuen Algorithmen einen Versuch wert, und es gibt jetzt die Werkzeuge, die dies ermöglichen.