Name des Teilnehmers: Rachid El Bansarkhani
Beschreibung des IT-Forschungsprojektes: Nahezu alle modernen Applikationen und Unternehmensanwendungen werden mit Hilfe von Verfahren der Kryptographie abgesichert, um Schutzziele wie Vertraulichkeit, Authenzität, Integrität, Privatheit und Zurechenbarkeit der Daten zu garantieren. Dazu zählen beispielsweise Verschlüsselungs?, Signatur?, Identifikations?und Hashverfahren, die zum Standardwerkzeug zur Gewährleistung von Sicherheit in gegenwärtigen Anwendungen gehören. Mit Hilfe von Quantencomputern ist es theoretisch möglich, effizient zu faktorisieren und diskrete Logarithmen zu berechnen, wodurch die in der Praxis eingesetzten klassischen Verfahren wie RSA, ECC und DSA gebrochen werden können und damit keinen Schutz mehr garantieren. Ihre Sicherheit beruht neben der Kollisionsresistenz der verwendeten Hashfunktionen auf der Schwierigkeit, natürliche Zahlen in ihre Primfaktoren zu zerlegen oder diskrete Logarithmen in einer endlichen abelschen Gruppe zu berechnen.
Digitale Signaturen und Verschlüsslungsverfahren bilden einen wesentlichen Bestandteil von Sicherheitslösungen in gegenwärtigen IT?Infrastrukturen. Zu den Einsatzgebieten solcher Sicherheitsmechanismen zählen die Authentisierung und Integritätssicherung von Software?Updates, Internetseiten und Online Dokumenten (z.B. Verträge). Der deutsche Reisepass verwendet digitale Signaturen, um beispielsweise zu entscheiden, ob ein Lesegerät Zugriff auf die gespeicherten Fingerabdrücke erhalten darf. Auch beim elektronischen Personalausweis (ePA) und bei der Gesundheitskarte werden digitale Signaturen verwendet. Im Jahr 1994 stellte Shor Algorithmen für Quantencomputer vor, welche in polynomiell vielen Schritten die Faktorisierung ganzer Zahlen und die Berechnung diskreter Logarithmen in zyklischen Gruppen erlauben. Daher werden nahezu alle der eingesetzten digitalen Signaturverfahren unsicher, sobald ausreichend große Quantencomputer gebaut werden können. Aber auch andere neue und bahnbrechende Innovationen könnten jederzeit zu Algorithmen führen, die das Faktorisieren und Berechnen diskreter Logarithmen effizient ermöglichen und damit die wenigen heute gängigen digitalen Signatur? und Verschlüsselungsverfahren unsicher machen. Angreifer können sich auf diese Weise unerlaubten Zugriff auf schutzwürdige Daten sichern. Das ist angesichts der hohen praktischen Bedeutung digitaler Signaturverfahren ein großes Risiko und erfordert die Konstruktion alternativer Signaturverfahren, deren Sicherheit bei der Einführung von Quantencomputer nicht beeinträchtigt wird.
Sogenannte gitterbasierte Kryptoverfahren, deren Resistenz gegen Quantencomputer sehr stark angenommen wird, werden als alternative Kandidaten betrachtet. Sie übertreffen die klassischen Verfahren in der Regel sogar im Hinblick auf die Performance. Es existiert eine Vielzahl von Problemen, die in Gittern schwer lösbar sind. Diese Probleme, wie z.B. das Problem des kürzesten Gittervektors, werden zur Konstruktion sicherer Primitive (Kryptoverfahren, wie z.B. Verschlüsselung) verwendet. Bisher wurden gitterbasierte Primitive und Protokolle lediglich in einem theoretischen Kontextbetrachtet. Um zukünftige Anwendungen und IT?Infrastrukturen mit gitterbasierten Sicherheitslösungen auszustatten, ist es erforderlich, die Praktikabilität gitterbasierter Verfahren früh genug zu erforschen. Jedoch wurden in diesem Zusammenhang bisher sehr wenige Forschungsergebnisse erzielt. Daher stellt dieses Projekt eine Gelegenheit dar, diese Lücke zu füllen und somit gitterbasierten Verfahren eine praktische Bedeutung zukommen zu lassen, um die erforderlichen Weichen im Hinblick auf ihren Einsatz zu stellen.
Software Campus-Partner: TU Darmstadt, SAP SE
Umsetzungszeitraum:01.01.2013 – 31.12.2014