Kryptographie f¨ ur Langzeitsicherheit
Tanja Lange
- 27. November 2015
Kryptographie f ur Langzeitsicherheit Tanja Lange 27. November - - PowerPoint PPT Presentation
Kryptographie f ur Langzeitsicherheit Tanja Lange 27. November 2015 Bundesdruckerei Seminar Alle Kryptographie muss Post-Quanten-Kryptographie sein Mark Ketchen, IBM Research, 2012, im Zusammenhang mit Quanten-Computing: Were actually
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 2
◮ Faktorisieren von ganzen Zahlen. ◮ Diskrete Logarithmen in endlichen K¨
◮ Diskrete Logarithmen auf elliptischen Kurven.
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 2
◮ Faktorisieren von ganzen Zahlen. ◮ Diskrete Logarithmen in endlichen K¨
◮ Diskrete Logarithmen auf elliptischen Kurven.
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 2
◮ Faktorisieren von ganzen Zahlen. ◮ Diskrete Logarithmen in endlichen K¨
◮ Diskrete Logarithmen auf elliptischen Kurven.
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 2
◮ Untersuche vieler verschiedener Systeme. ◮ Finde effiziente Algorithmen f¨
◮ Konzentration auf sichere Kryptosysteme. Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 3
◮ Untersuche vieler verschiedener Systeme. ◮ Finde effiziente Algorithmen f¨
◮ Konzentration auf sichere Kryptosysteme. ◮ Finde effiziente Algorithmen f¨
◮ Untersuche Implementierungen auf echter Hardware. ◮ Untersuche Seitenkanalangriffe, Fehler-Angriffe, usw. ◮ Konzentration auf sichere, verl¨
◮ Konzentration auf Implementierungen, die schnell/klein genug
◮ Integriere die neuen Systeme sicher in Anwendungen. Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 3
◮ Untersuche vieler verschiedener Systeme. ◮ Finde effiziente Algorithmen f¨
◮ Konzentration auf sichere Kryptosysteme. ◮ Finde effiziente Algorithmen f¨
◮ Untersuche Implementierungen auf echter Hardware. ◮ Untersuche Seitenkanalangriffe, Fehler-Angriffe, usw. ◮ Konzentration auf sichere, verl¨
◮ Konzentration auf Implementierungen, die schnell/klein genug
◮ Integriere die neuen Systeme sicher in Anwendungen.
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 3
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 4
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 5
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 6
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 7
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 7
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 7
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 8
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 9
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 10
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 11
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 12
◮ Angreifer versucht, Fehler in einem zuf¨
◮ Welche Codes sind gut? Man k¨
◮ Eine Auswahl an Artikeln zu Angriffen: 1962 Prange; 1981 Omura; 1988 Lee–Brickell; 1988 Leon; 1989 Krouk; 1989 Stern; 1989 Dumer; 1990 Coffey–Goodman; 1990 van Tilburg; 1991 Dumer; 1991 Coffey–Goodman–Farrell; 1993 Chabanne–Courteau; 1993 Chabaud; 1994 van Tilburg; 1994 Canteaut–Chabanne; 1998 Canteaut–Chabaud; 1998 Canteaut–Sendrier; 2008 Bernstein–Lange–Peters; 2009 Bernstein–Lange–Peters–van Tilborg; 2009 Bernstein (post-quanten); 2009 Finiasz–Sendrier; 2010 Bernstein–Lange–Peters; 2011 May–Meurer–Thomae; 2011 Becker–Coron–Joux; 2012 Becker–Joux–May–Meurer; 2013 Bernstein–Jeffery–Lange–Meurer (post-quanten); 2015 May–Ozerov. ◮ Wir haben Vertrauen in McEliece (mit gr¨
◮ QC-MDPC: hat kleinere Schl¨
◮ Seiten-Kanal-Angriffe? Kompliziertere Protokolle? . . .
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 13
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 14
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 15
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 16
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 17
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 18
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 19
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 20
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 21
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 22
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 22
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 23
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 23
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 24
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 25
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 26
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 26
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 26
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 27
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 27
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 28
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 29
◮ AES-256 ◮ Salsa20 mit 256-Bit Schl¨
◮ GCM mit 96-Bit nonce und 128-Bit Ausgabe ◮ Poly1305
◮ L¨
◮ XMSS mit Parametern aus dem CFRG Draft ◮ SPHINCS-256
Tanja Lange http://pqcrypto.eu.org Kryptographie f¨ ur Langzeitsicherheit 30