Aktuelle Fortschritte im Bereich des Quantencomputing gefährden die Sicherheit unserer digitalen Kommunikation. Klassische, asymmetrische Verschlüsselungsmethoden ermöglichen zuverlässige Datensicherheit auf Basis der derzeitigen, klassischen Entschlüsselungsverfahren. Solche Verfahren basieren auf schwierigen, mathematischen Algorithmen wie der Primfaktorzerlegung (Zerlegen einer großen Zahl in ihre Primfaktoren). Dies würde bei klassischen Computern eine immense Energiemenge und eine Rechenzeit von zehntausenden Jahren erfordern. Quantencomputer hingegen können mathematische Aufgaben sehr effizient lösen und so klassische Verschlüsselungsmethoden in kurzer Zeit brechen.
Zur Minimierung dieses Risikos schrieb das National Institute of Standards and Technology 2016 den Wettbewerb zur Standardisierung von Post-Quanten-Kryptographie aus. Wissenschaftler aus der ganzen Welt reichten neue Verschlüsselungsmethoden gegen Quantenentschlüsselung ein. Die 82 eingereichten Vorschläge wurden in mehreren Runden von der kryptographischen Forschungsgemeinschaft überprüft. 2022 wurden hieraus die vier kryptographischen Verfahren zur Standardisierung ausgewählt: SPHINCS+, CRYSTALS-DILITHIUM, CRYSTALS-KYBER und FALCON.
NIST veröffentlicht die Verschlüsselungs-Standards für Kyber (ML-KEM), Dilithium (ML-DSA) und SPHINCS+ (SLH-DSA), welche in Bochum von Peter Schwabe, Eike Kiltz und ihren internationalen Partner*innen entwickelt wurden.
Die Standards sollen die neuen Verschlüsselungsmethoden reibungslos in Online-Anwendungen implementieren, ohne die bestehenden Sicherheitsmaßnahmen zu beschädigen. Viele Unternehmen haben bereits vor der Veröffentlichung dieser Standards die Bedeutung der neuen Verschlüsselungsmethoden erkannt. So hat die Implementierung von Kyber bereits 2023 begonnen und wird bereits von 17,1 % der Cloudflare-Kunden angewandt (Stand 5. August 2024 - laut Cloudflare). Dies entspricht mehr als einer halben Billionen Verbindungen pro Tag mit PQC gesicherter Cloudflare. Zu den frühesten Nutzern zählen Dienste wie iMessage (Apple), Google Chrome, Signal, Zoom und Cloudflare. Durch die Veröffentlichung der Standards wird ein zusätzlicher Nutzungs-Anstieg erwartet.
Zusammen mit internationalen Kollegen von verschiedensten Institutionen haben Peter Schwabe, CASA PI und Direktor des Max-Planck Institutes für Sicherheit und Privatsphäre (MPI-SP), und CASA Sprecher Eike Kiltz, Professor für Kryptographie am Horst-Görtz-Institut für IT-Sicherheit, Fakultät für Informatik der Ruhr-Universität Bochum, die beiden Standards Kyber (ML-KEM) und Dilithium (ML-DSA) entwickelt. Peter Schwabe war zudem an der Entwicklung des SPHINCS+ (SLH-DSA) Verfahrens beteiligt. Der vierte Standard, Falcon (FN-DSA), wird derzeit noch fertiggestellt und auch das gesamte Portfolio soll in den kommenden Jahren weiter wachsen.
Allgemeiner Hinweis: Mit einer möglichen Nennung von geschlechtszuweisenden Attributen implizieren wir alle, die sich diesem Geschlecht zugehörig fühlen, unabhängig vom biologischen Geschlecht.