Die Welt der Kryptologie ist immer wieder für Überraschungen gut. Da denkt man, man hat einen sicheren Algorithmus gefunden, und dann kommt jemand wie Daniel Dan Bernstein daher und wirft alles über den Haufen. Der Mann hat es faustdick hinter den Ohren – und das nicht nur wegen seines beeindruckenden Bartes.
Bernstein, der als Experte für Kryptologie gilt, hat jetzt eine brisante Enthüllung gemacht: Die National Security Agency (NSA) soll absichtlich Schwachstellen in neuen Kryptografie-Algorithmen entwickelt haben, um für die Ära der Quantencomputer gewappnet zu sein. Das klingt zwar nach einer Geschichte aus einem James-Bond-Film, aber laut Bernstein ist das Ganze bitterer Ernst.
Der deutsch-amerikanische Kryptologe wirft dem National Institute of Standards and Technology (NIST), der US-Normungsbehörde, vor, Informationen über die Beteiligung der Geheimdienste bei der Entwicklung von Verschlüsselungsstandards für die Post-Quanten-Kryptografie (PQK) zu verheimlichen. Das NIST hingegen bestreitet diese Anschuldigungen vehement. Es scheint, als gäbe es hier einiges an Geheimniskrämerei.
Bernstein hat die Sicherheit des PQK-Systems Kyber-512 genauer unter die Lupe genommen und dabei schwerwiegende Fehler entdeckt. Das NIST hat bei der Berechnung der Sicherheit des Verfahrens geschlampt und dadurch den Eindruck erweckt, dass Kyber-512 sicherer ist, als es eigentlich ist. Das ist ungefähr so, als würde man behaupten, dass 40 plus 40 gleich 80 ist, obwohl es in Wirklichkeit nur 2^41 ergibt. Da haben wohl einige Mathematikprofessoren bei der NIST-Nachhilfe gefehlt.
Bernstein stellt sich natürlich die Frage, wie ein derart gravierender Fehler bei der Überprüfung des NIST unbemerkt bleiben konnte. Ist das ein Einzelfall oder steckt da mehr dahinter? Der Kryptologe vermutet Letzteres und hat deshalb einen Antrag nach dem US-Informationsfreiheitsgesetz gestellt, um Zugang zu vertraulichen Dokumenten zu bekommen. Diese Dokumente sollen angeblich beweisen, dass Mitarbeiter der NSA und britische Geheimdienstler das NIST besucht haben, um die Entwicklung der PQK-Standards zu besprechen. Ob das wirklich stimmt, bleibt abzuwarten.
Das NIST hält natürlich dagegen und behauptet, dass Kyber-512 die Sicherheitsanforderungen erfüllt und mindestens genauso robust wie der aktuelle NIST-Standard AES-128 ist. Die Behörde empfiehlt jedoch, das stärkere Kyber-768 einzusetzen. Da scheint jemand auf Nummer sicher gehen zu wollen. Schließlich sollen die neuen Standards gegenüber Quantencomputern standhalten können, und da will man sich lieber nicht auf halbe Sachen verlassen.
Derzeit befindet sich das NIST in der finalen Phase eines Wettbewerbs, bei dem neue Standards für quantensichere Verschlüsselung ausgewählt werden sollen. Das Ziel ist es, alternative Algorithmen zu finden, die für die Sicherung von sensiblen Daten verwendet werden können. Denn Quantencomputer könnten herkömmliche Verschlüsselungsverfahren mit Leichtigkeit knacken. Und wer will schon, dass seine E-Mails, Online-Banking-Daten oder medizinischen Informationen in falsche Hände geraten?
Es bleibt abzuwarten, wie die Geschichte um die angeblichen Schwachstellen in den neuen Kryptografie-Algorithmen weitergeht. Fakt ist, dass die Kryptologie immer wieder für Überraschungen gut ist und uns vor neue Herausforderungen stellt. Aber solange es Menschen wie Daniel Dan Bernstein gibt, die die Sache aufmischen und nicht alles einfach hinnehmen, können wir zumindest hoffen, dass unsere Daten sicher bleiben. In diesem Sinne: Bleibt verschlüsselt und lasst euch nicht von Quantencomputern ins Bockshorn jagen!
Schlagwörter: Kryptologe Daniel Bernstein + NIST National Institute of Standards and Technology + PostQuantenKryptografie
Wie bewerten Sie den Schreibstil des Artikels?