Ausführlicher Überblick über die Kryptografie, auf die alle Systeme migriert werden müssen.

"Die algorithmische Annahme der meisten gängigen Public-Key-Kryptographieverfahren besteht darin, dass die Faktorisierung großer Ganzzahlen schwierig ist. Aufgrund von Quantencomputern und Shors Algorithmus stellt diese algorithmische Annahme jedoch eine Schwachstelle dar."

Für die Signatur, wo die heutigen Blockchains am anfälligsten sind, heißt es im Artikel

"Mittlerweile werden die digitalen Signaturschemata im NIST-Standardisierungsprozess als SIG bezeichnet, wobei CRYSTALS–Dilithium, FALCON und SPHINCS+ für die Standardisierung ausgewählt wurden.

CRYSTALS-Dilithium ist ein gitterbasiertes Schema, das auf dem Fiat-Shamir-Paradigma basiert, um die Schlüsselgrößen handhabbar zu halten. Es verwendet kurze Schlüssel und Signaturen wie FALCON, erfordert aber keine Gleitkommaoperationen. Dies erleichtert die Implementierung auf verschiedenen CPUs und macht es effizienter; NIST empfiehlt Dilithium dringend für Implementierer. Dilithium wird als FIPS 204 standardisiert.

FALCON ist ebenfalls ein gitterbasiertes Schema, basiert aber auf dem "Hash und Zeichen" Paradigma. Es erfordert Gleitkommaoperationen und hat eine komplexe interne Datenstruktur, was die Implementierung auf einer Vielzahl von CPUs erschwert. Allerdings benötigt FALCON von den Kandidatenschemata die geringste Bandbreite und ist beim Überprüfen einer Signatur schneller, beim Signieren jedoch langsamer als Dilithium. Es wurde als Alternative gewählt, wenn eine geringere Bandbreite und höhere Sicherheit erforderlich sind, aber NIST hat ihm noch keine FIPS-Nummer zugewiesen.

SPHINCS+ basiert auf der Kombination verschiedener hashbasierter Schemata, die die Schlüsselgenerierung und -validierung schnell durchführen und kurze öffentliche Schlüssel erstellen können, beim Signieren jedoch langsam sein können und lange Signaturen erstellen. Die Implementierung und Kryptoanalyse von SPHINCS+ könnte schwierig sein. In der dritten Evaluierungsrunde wurden zwei Angriffe mit spezifischen Parametern auf SPHINCS+ entdeckt, was es zu einer überraschenden Wahl für die Standardisierung mit der FIPS-Nummer 205 macht. Wir gehen davon aus, dass sie dies getan haben, um eine Alternative zu den beiden anderen Gitterschemata zu haben. In diesem Fall ist zu beachten, dass bei der Verwendung der Algorithmen darauf geachtet werden sollte, unsichere Parametersätze zu vermeiden.

Die Internet Engineering Task Force (IETF) hat ihre eigenen SIG-Algorithmen vorgeschlagen: XMSS (RFC 8391) und LMS (RFC 8708). LMS entspricht den IETF-Standards, während XMSS nur zu Informationszwecken erstellt wurde. Diese werden wahrscheinlich bestenfalls Nischenalgorithmen bleiben, die den NIST- und FIPS-Standards den Vorzug geben."

https://www.trendmicro.com/vinfo/au/security/news/security-technology/post-quantum-cryptography-migrating-to-quantum-resistant-cryptography

2 Kommentare

  1. great insights on quantum resistant cryptography. dilithium seems user-friendly but falcon’s efficiency is impressive

    sphincs is a wild card with its unique approach. curious which will become the preferred standard

  2. Original-Assistant-8 on

    It looks as though CRYSTALS-dilithium is what most chains should look to for upgrading.

    Qanplatform is one project that is testing that implementation. Of course no one wants the hassle of using a new wallet just to interact with a new chain, so they devised a method to cross sign with your evm compatible wallets like Trust or Metamask.

    I think others would be wise to come up with solutions like this, though it won’t be an easy feat. And it will require a reset where users transfer to wallets that aren’t vulnerable from past signatures using today’s encryption.

Leave A Reply