Olaf Grote: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
(Die Seite wurde neu angelegt: „Master Thesis, Hochschule Wismar, Juni 2018 Autor: Olaf Grote Titel: Krypto-Agilität und Post-Quantum-Mechanismen als Weiterentwicklung der aktuellen Krypto…“)
 
Keine Bearbeitungszusammenfassung
Zeile 5: Zeile 5:
Titel: Krypto-Agilität und Post-Quantum-Mechanismen als Weiterentwicklung der aktuellen Kryptographie und ihre technischen Herausforderungen
Titel: Krypto-Agilität und Post-Quantum-Mechanismen als Weiterentwicklung der aktuellen Kryptographie und ihre technischen Herausforderungen


Abstract:
Abstrakt: Die kryptographischen Verfahren, die heutzutage im Internet verwendet werden, basieren vornehmlich auf symmetrische sowie asymmetrische Algorithmen. Dabei basiert ihre Sicherheit auf ein mathematisches Problem und der Annahme, dieses nicht mit gegebenen, deterministischen Ressourcen (Speicher, CPU) und einer endlichen und bestimmbaren Laufzeit kompromittieren zu können. Diese Methoden sind nicht für mögliche Quantenangriffe wie den Shor-Algorithmus vorbereitet. Im Zuge der Entwicklung von Quantencomputern werden Quantenangriffe auf diese etablierten Verschlüsselungsmethoden immer realistischer. Während die etablierten symmetrischen Algorithmen als „quantum-safe“ gelten, gelten aus Sicht der Quantencomputer die asymmetrischen Verfahren als gebrochen. Um dieser Bedrohung wirksam entgegenzuwirken, müssen neue und effektive Verschlüsselungsmethoden und Sicherheitsprotokolle entwickelt werden. Darüber hinaus müssen die derzeit unsicheren Verfahren durch quantengesicherte Verfahren ersetzt werden. Diese Arbeit gibt einen Überblick über den aktuellen Stand, die technischen Möglichkeiten sowie die Vorgehensweisen der Post-Quantenkryptographie und der Krypto-Agilität. Weiterhin zeigt es die Weiterentwicklung von Quantencomputer resistenten Kryptographie Primitiven und neue Verschlüsselungsalgorithmen.
 
Die kryptographischen Verfahren, die heutzutage im Internet verwendet werden, basieren vornehmlich auf symmetrische sowie asymmetrische Algorithmen. Dabei basiert ihre Sicherheit auf ein mathematisches Problem und der Annahme, dieses nicht mit gegebenen, deterministischen Ressourcen (Speicher, CPU) und einer endlichen und bestimmbaren Laufzeit kompromittieren zu können. Diese Methoden sind nicht für mögliche Quantenangriffe wie den Shor-Algorithmus vorbereitet. Im Zuge der Entwicklung von Quantencomputern werden Quantenangriffe auf diese etablierten Verschlüsselungsmethoden immer realistischer. Während die etablierten symmetrischen Algorithmen als „quantum-safe“ gelten, gelten aus Sicht der Quantencomputer die asymmetrischen Verfahren als gebrochen. Um dieser Bedrohung wirksam entgegenzuwirken, müssen neue und effektive Verschlüsselungsmethoden und Sicherheitsprotokolle entwickelt werden. Darüber hinaus müssen die derzeit unsicheren Verfahren durch quantengesicherte Verfahren ersetzt werden. Diese Arbeit gibt einen Überblick über den aktuellen Stand, die technischen Möglichkeiten sowie die Vorgehensweisen der Post-Quantenkryptographie und der Krypto-Agilität. Weiterhin zeigt es die Weiterentwicklung von Quantencomputer resistenten Kryptographie Primitiven und neue Verschlüsselungsalgorithmen.




PDF-Dokument
PDF-Dokument

Version vom 24. April 2019, 18:42 Uhr

Master Thesis, Hochschule Wismar, Juni 2018

Autor: Olaf Grote

Titel: Krypto-Agilität und Post-Quantum-Mechanismen als Weiterentwicklung der aktuellen Kryptographie und ihre technischen Herausforderungen

Abstrakt: Die kryptographischen Verfahren, die heutzutage im Internet verwendet werden, basieren vornehmlich auf symmetrische sowie asymmetrische Algorithmen. Dabei basiert ihre Sicherheit auf ein mathematisches Problem und der Annahme, dieses nicht mit gegebenen, deterministischen Ressourcen (Speicher, CPU) und einer endlichen und bestimmbaren Laufzeit kompromittieren zu können. Diese Methoden sind nicht für mögliche Quantenangriffe wie den Shor-Algorithmus vorbereitet. Im Zuge der Entwicklung von Quantencomputern werden Quantenangriffe auf diese etablierten Verschlüsselungsmethoden immer realistischer. Während die etablierten symmetrischen Algorithmen als „quantum-safe“ gelten, gelten aus Sicht der Quantencomputer die asymmetrischen Verfahren als gebrochen. Um dieser Bedrohung wirksam entgegenzuwirken, müssen neue und effektive Verschlüsselungsmethoden und Sicherheitsprotokolle entwickelt werden. Darüber hinaus müssen die derzeit unsicheren Verfahren durch quantengesicherte Verfahren ersetzt werden. Diese Arbeit gibt einen Überblick über den aktuellen Stand, die technischen Möglichkeiten sowie die Vorgehensweisen der Post-Quantenkryptographie und der Krypto-Agilität. Weiterhin zeigt es die Weiterentwicklung von Quantencomputer resistenten Kryptographie Primitiven und neue Verschlüsselungsalgorithmen.


PDF-Dokument