Olaf Grote: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
Zeile 5: Zeile 5:
Titel: Krypto-Agilität und Post-Quantum-Mechanismen als Weiterentwicklung der aktuellen Kryptographie und ihre technischen Herausforderungen
Titel: Krypto-Agilität und Post-Quantum-Mechanismen als Weiterentwicklung der aktuellen Kryptographie und ihre technischen Herausforderungen


Abstrakt: Die kryptographischen Verfahren, die heutzutage im Internet verwendet werden, basieren vornehmlich auf symmetrische sowie asymmetrische Algorithmen. Dabei basiert ihre Sicherheit auf ein mathematisches Problem und der Annahme, dieses nicht mit gegebenen, deterministischen Ressourcen (Speicher, CPU) und einer endlichen und bestimmbaren Laufzeit kompromittieren zu können. Diese Methoden sind nicht für mögliche Quantenangriffe wie den Shor-Algorithmus vorbereitet. Im Zuge der Entwicklung von Quantencomputern werden Quantenangriffe auf diese etablierten Verschlüsselungsmethoden immer realistischer. Während die etablierten symmetrischen Algorithmen als „quantum-safe“ gelten, gelten aus Sicht der Quantencomputer die asymmetrischen Verfahren als gebrochen. Um dieser Bedrohung wirksam entgegenzuwirken, müssen neue und effektive Verschlüsselungsmethoden und Sicherheitsprotokolle entwickelt werden. Darüber hinaus müssen die derzeit unsicheren Verfahren durch quantengesicherte Verfahren ersetzt werden. Diese Arbeit gibt einen Überblick über den aktuellen Stand, die technischen Möglichkeiten sowie die Vorgehensweisen der Post-Quantenkryptographie und der Krypto-Agilität. Weiterhin zeigt es die Weiterentwicklung von Quantencomputer resistenten Kryptographie Primitiven und neue Verschlüsselungsalgorithmen.
Abstrakt: Die kryptographischen Verfahren, die heutzutage im Internet verwendet werden, basieren vornehmlich auf symmetrischen sowie asymmetrischen Algorithmen. Die Sicherheit dieser Algorithmen basiert auf einem mathematischen Problem sowie der Annahme dieses nicht mit gegebenen deterministischen Ressourcen (Speicher, CPU) und einer endlichen, bestimmbaren Laufzeit lösen zu können. Diese Methoden sind nicht für mögliche Quantenangriffe wie den Shor-Algorithmus vorbereitet. Im Zuge der Entwicklung von Quantencomputern werden Quantenangriffe auf die etablierten Verschlüsselungsmethoden immer realistischer. Während die etablierten symmetrischen Algorithmen als „quantum-safe“ gelten, können aus Sicht der Quantencomputer die asymmetrischen Verfahren als gebrochen definiert werden. Um dieser Bedrohung entgegenzuwirken, müssen neue, effektive Verschlüsselungsmethoden und Sicherheitsprotokolle entwickelt werden. Darüber hinaus müssen die derzeit unsicheren Verfahren durch quantengesicherte Verfahren ersetzt werden. Diese Arbeit gibt einen Überblick über den aktuellen Stand, die technischen Möglichkeiten sowie die Vorgehensweisen der Post-Quantenkryptographie und der Krypto-Agilität. Weiterhin zeigt sie die Weiterentwicklung von Quantencomputer resistenten Kryptographie-Primitiven und neue Verschlüsselungsalgorithmen.




[[Media:OGrote.pdf|Download PDF-Dokument]]
[[Media:OGrote.pdf|Download PDF-Dokument]]

Aktuelle Version vom 4. Mai 2019, 16:57 Uhr

Master Thesis, Hochschule Wismar, Juni 2018

Autor: Olaf Grote

Titel: Krypto-Agilität und Post-Quantum-Mechanismen als Weiterentwicklung der aktuellen Kryptographie und ihre technischen Herausforderungen

Abstrakt: Die kryptographischen Verfahren, die heutzutage im Internet verwendet werden, basieren vornehmlich auf symmetrischen sowie asymmetrischen Algorithmen. Die Sicherheit dieser Algorithmen basiert auf einem mathematischen Problem sowie der Annahme dieses nicht mit gegebenen deterministischen Ressourcen (Speicher, CPU) und einer endlichen, bestimmbaren Laufzeit lösen zu können. Diese Methoden sind nicht für mögliche Quantenangriffe wie den Shor-Algorithmus vorbereitet. Im Zuge der Entwicklung von Quantencomputern werden Quantenangriffe auf die etablierten Verschlüsselungsmethoden immer realistischer. Während die etablierten symmetrischen Algorithmen als „quantum-safe“ gelten, können aus Sicht der Quantencomputer die asymmetrischen Verfahren als gebrochen definiert werden. Um dieser Bedrohung entgegenzuwirken, müssen neue, effektive Verschlüsselungsmethoden und Sicherheitsprotokolle entwickelt werden. Darüber hinaus müssen die derzeit unsicheren Verfahren durch quantengesicherte Verfahren ersetzt werden. Diese Arbeit gibt einen Überblick über den aktuellen Stand, die technischen Möglichkeiten sowie die Vorgehensweisen der Post-Quantenkryptographie und der Krypto-Agilität. Weiterhin zeigt sie die Weiterentwicklung von Quantencomputer resistenten Kryptographie-Primitiven und neue Verschlüsselungsalgorithmen.


Download PDF-Dokument