Feridun Temizkan: Unterschied zwischen den Versionen
Etduen (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Master Thesis, Hochschule Wismar, Oktober 2019 Author: Feridun Temizkan Titel: Post-Quantum-Cryptography. Kryptographische Lösungen im Umfeld von Quantencom…“) |
Etduen (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 5: | Zeile 5: | ||
Titel: Post-Quantum-Cryptography. Kryptographische Lösungen im Umfeld von Quantencomputern | Titel: Post-Quantum-Cryptography. Kryptographische Lösungen im Umfeld von Quantencomputern | ||
Abstrakt: | Abstrakt: Aktuelle Computer-Systeme arbeiten auf Basis klassischer Physik. Verschlüsselungen basieren auf symmetrischen und asymmetrischen Verfahren oder einer Kombination, den hybriden Verschlüsselungsverfahren. Die Sicherheit der asymmetrischen kryptographischen Systeme beruht hierbei auf mathematischen Problemen, der Schwierigkeit der Primfaktorzerlegung und der Berechnung diskreter Logarithmen. Asymmetrische kryptographische Verfahren können theoretisch durch den Shor-Algorithmus, der Mittel der Quanteninformatik verwendet, in polynomieller Laufzeit gelöst werden. Das bedroht ins-besondere Schlüsselaustauschverfahren wie Diffie-Helman, Verschlüsselung mittels RSA, El-Gamal sowie Verfahren basierend auf elliptischen Kurven. Auch wären analog funktionierende Signaturverfahren nicht mehr vertrauenswürdig. | ||
Diese Masterthesis wird die Möglichkeiten der Quanteninformatik bezogen auf bestehende kryptographische Verfahren untersuchen und die daraus resultie-renden Bedrohungen belegen. Hierfür werden zunächst die gegenwärtige Kryptographie und ihre Sicherheit untersucht. Anschließend sollen Möglichkeiten und Chancen der Quantenmechanik betrachtet werden. | |||
Schwerpunkt liegt auf der Untersuchung alternativer kryptographischer Primitive und Problemstellungen, die auch beim Einsatz eines Quantencomputers nur schwer lösbar sind. Ein besonderer Fokus liegt auf Schlüsselaustausch- und asymmetrischen Verschlüsselungsverfahren. | |||
Abschließend sollen konkrete Möglichkeiten aufgezeigt werden, um auch künftig die Vertraulichkeit von Informationen gewährleisten zu können. Diese Handlungsempfehlungen müssen dabei sowohl heutige als auch künftige Sicherheit, zumindest nach aktuellem Stand der Forschung, gewährleisten können. | |||
[[Media:MT-Sebastian-Pflaum.pdf|Download PDF-Dokument]] | [[Media:MT-Sebastian-Pflaum.pdf|Download PDF-Dokument]] |
Version vom 11. Oktober 2019, 20:49 Uhr
Master Thesis, Hochschule Wismar, Oktober 2019
Author: Feridun Temizkan
Titel: Post-Quantum-Cryptography. Kryptographische Lösungen im Umfeld von Quantencomputern
Abstrakt: Aktuelle Computer-Systeme arbeiten auf Basis klassischer Physik. Verschlüsselungen basieren auf symmetrischen und asymmetrischen Verfahren oder einer Kombination, den hybriden Verschlüsselungsverfahren. Die Sicherheit der asymmetrischen kryptographischen Systeme beruht hierbei auf mathematischen Problemen, der Schwierigkeit der Primfaktorzerlegung und der Berechnung diskreter Logarithmen. Asymmetrische kryptographische Verfahren können theoretisch durch den Shor-Algorithmus, der Mittel der Quanteninformatik verwendet, in polynomieller Laufzeit gelöst werden. Das bedroht ins-besondere Schlüsselaustauschverfahren wie Diffie-Helman, Verschlüsselung mittels RSA, El-Gamal sowie Verfahren basierend auf elliptischen Kurven. Auch wären analog funktionierende Signaturverfahren nicht mehr vertrauenswürdig. Diese Masterthesis wird die Möglichkeiten der Quanteninformatik bezogen auf bestehende kryptographische Verfahren untersuchen und die daraus resultie-renden Bedrohungen belegen. Hierfür werden zunächst die gegenwärtige Kryptographie und ihre Sicherheit untersucht. Anschließend sollen Möglichkeiten und Chancen der Quantenmechanik betrachtet werden.
Schwerpunkt liegt auf der Untersuchung alternativer kryptographischer Primitive und Problemstellungen, die auch beim Einsatz eines Quantencomputers nur schwer lösbar sind. Ein besonderer Fokus liegt auf Schlüsselaustausch- und asymmetrischen Verschlüsselungsverfahren. Abschließend sollen konkrete Möglichkeiten aufgezeigt werden, um auch künftig die Vertraulichkeit von Informationen gewährleisten zu können. Diese Handlungsempfehlungen müssen dabei sowohl heutige als auch künftige Sicherheit, zumindest nach aktuellem Stand der Forschung, gewährleisten können.