Forschung -

Postquantum-Kryptographie

Während heutige Computer herkömmliche Verschlüsselungsverfahren wie die Elliptische-Kurven-Kryptografie nicht knacken, wären Quantencomputer dazu durchaus in der Lage. Wie können elektronische Systeme sich in Zukunft schützen?

Im Projekt Aquorypt haben Forschungseinrichtungen und Unternehmen unter der Leitung der Technischen Universität München quantencomputerresistente kryptografische Verfahren untersucht. Zwei Einsatzbereiche standen besonders im Fokus: Eingebettete Systeme in der Industrie, die sehr schnell agieren und eine lange Lebensdauer aufweisen müssen, und Chipkarten-basierte Sicherheitsanwendungen, die hohen Sicherheitsansprüchen genügen müssen, aber nur wenig Speicherplatz und eine geringe Rechenleistung bieten. Für bestehende Systeme zeigen die Forscher Wege zur Umstellung von bereits etablierten zu neuen Verfahren auf.

Klassische Verschlüsselungsverfahren können Hackangriffe auf Basis von Quanten-Fouriertransformationen – etwa solche, die den Shor-Algorithmus nutzen – nicht abwehren. Dies ist die Motivation für das Projektteam, robuste Sicherheitsmechanismen zu evaluieren und diese mit möglichst hoher Effizienz in Hard- und Software zu realisieren. Zusätzlich sollen diese auch heutigen Techniken gewachsen sein. Dazu gehören beispielsweise Seitenkanalattacken, bei denen Sonden die elektromagnetische Abstrahlung über einem Chip messen, um geheime Schlüssel zu bestimmen, die zu diesem Zeitpunkt verarbeitet werden.

Die Forscher entwickelten unter anderem ein Risc-V-Coprozessor, der gitterbasierte Kryptographie unterstützt. Ein Hardware-Software-Codesign beschleunigt die Hashfunktion. Damit es auch auf zukünftige Herausforderungen reagieren kann, ist es mit wenig Aufwand updatefähig.

Weitere Beiträge zum Thema Forschung Alle Artikel des Ressorts
© elektronikinformationen.de 2020 - Alle Rechte vorbehalten