www.wikidata.de-de.nina.az
Kyber ist ein Schlusselkapselungsverfahren KEM das entwickelt wurde um gegen kryptanalytische Angriffe mit zukunftigen leistungsfahigen Quantenrechnern resistent zu sein Es dient der Etablierung eines gemeinsamen Geheimnisses zwischen zwei kommunizierenden Parteien ohne dass ein IND CCA2 Angreifer im Ubertragungssystem im Stande ware dieses zu erschliessen Dieses asymmetrische Kryptosystem nutzt eine Variante des mutmasslich NP schweren Gitterproblems des Lernens mit Fehlern als seine grundlegende Fallturfunktion Es hat mit einigen anderen Verfahren das NIST Auswahlverfahren zum ersten Post Quanten Kryptographie Standard gewonnen 1 Inhaltsverzeichnis 1 Eigenschaften 2 Entwicklung 3 Einsatz 4 Weblinks 5 EinzelnachweiseEigenschaften BearbeitenDas Verfahren basiert auf module learning with errors M LWE aus dem Bereich des Maschinellen Lernens in Verbindung mit Kreisteilungs Ringen 2 Neuerdings gibt es auch einen formalen mathematischen Nachweis einer weitestgehenden Gleichwertigkeit des Ring LWE Problems zu MLWE Reduktion 3 4 Im Vergleich zu konkurrierenden PQ Verfahren hat es als Gitter basiertes Verfahren typische Vorteile unter anderem bezuglich Laufzeit sowie der Grosse der Chiffrate und des Schlusselmaterials 5 Es sind Varianten mit unterschiedlichen Sicherheitsstufen definiert Kyber512 NIST Sicherheitsstufe 1 AES 128 Kyber768 NIST Sicherheitsstufe 3 AES 192 und Kyber1024 NIST Sicherheitsstufe 5 AES 256 6 Bei einem Sicherheitsniveau von 161 Bit an Komplexitat sind die geheimen Schlussel 2400 die offentlichen 1184 und das Chiffrat 1088 Bytes gross 7 8 Bei einer entsprechend optimierten Implementierung konnen fur die kryptographischen Operationen 4 Kilobyte an Speicher ausreichend sein 9 Fur ein Anwendungsszenario bei Verschlusselung von Chat unter Verwendung der liboqs wurden fur die Ersetzung des extrem effizienten nicht quantensicheren ECDH Schlusselaustauschs mit Curve25519 eine Erhohung der Laufzeit um etwa Faktor 2 3 1 5 7 ein geschatzt 2 3 facher 1 4 3 1 Energieverbrauch und etwa 70 fach 48 92 grossere kryptographische Verwaltungsdaten festgestellt 10 Die internen Streuwertberechnungen machen den Grossteil der Laufzeit aus welche damit potenziell sehr von entsprechender Hardware Beschleunigung profitieren wurde Entwicklung BearbeitenKyber ist eine Weiterentwicklung eines 2005 von Oded Regev veroffentlichten Verfahrens durch Entwickler aus Europa und Nordamerika mit finanzieller Forderung von Europaischer Kommission Schweiz Niederlanden und Deutschland 11 die bei verschiedenen staatlichen Hochschulen oder Forschungseinrichtungen oder auch bei Privatfirmen angestellt sind An der Entwicklung beteiligt waren u a Eike Kiltz Horst Gortz Institut der Ruhr Universitat Bochum und Peter Schwabe Max Planck Institut fur Sicherheit und Privatsphare im Rahmen des Exzellenzclusters CASA Cyber Security in the Age of Large Scale Adversaries 12 Erganzend entwickelten sie auch das verwandte Signaturverfahren Dilithium als weiteren Teil ihrer Cryptographic Suite for Algebraic Lattices CRYSTALS etwa Kryptographie Paket fur algebraische Gitter Wie andere PQC KEM Verfahren macht Kyber intern reichlich Gebrauch von Streuwertfunktionen Bei Kyber werden hier Varianten von Keccak SHA 3 SHAKE eingesetzt unter anderem zur Generierung von Pseudozufallszahlen 9 Das Verfahren wurde 2017 beim National Institute of Standards and Technology NIST fur dessen offentlichen Wettbewerb fur einen ersten Standard fur quantensichere Kryptographie NISTPQC eingereicht Es ist einer der vielversprechendsten Finalisten fur den Anfang 2022 erwarteten Standard 13 Als einer von vier asymmetrischen Verschlusselungsalgorithmen konkurriert er mit mindestens zwei anderen Verfahren Das McEliece Verfahren basiert auf einem anderen Prinzip und konnte zusatzlich standardisiert werden 6 In der zweiten Phase des Auswahlverfahrens wurden etliche Parameter des Algorithmus angepasst und die Komprimierung der offentlichen Schlussel abgeschafft 9 Wahrend die Berechnungskomplexitat des Algorithmus vergleichsweise hervorragend gering ist wurde das NIST gegebenenfalls als konservativere Option NTRU vorziehen falls Sicherheitsprobleme oder Patentanspruche fur Kyber auftauchen Die vom franzosischen Nationalen Zentrum fur wissenschaftliche Forschung behauptete Anwendbarkeit seines Patents von Gaborit und Aguilar Melchor ist umstritten 14 Zuletzt legte das NIST besonderes Augenmerk auf Kosten hinsichtlich Laufzeit und Komplexitat bei Implementierungen die Laufzeiten maskieren um entsprechenden Seitenkanalangriffen SCA vorzubeugen 3 Einsatz BearbeitenDie Entwickler haben eine gemeinfreie bzw unter CC0 Referenzimplementierung veroffentlicht die in C geschrieben ist 15 Die Programmbibliothek liboqs des Open Quantum Safe OQS Projekts enthalt eine darauf basierende 16 Implementierung 10 OQS pflegt auch einen quantensicheren Entwicklungszweig von OpenSSL 17 kummert sich um die Integration in BoringSSL und sein Code wurde auch in WolfSSL integriert 18 Von Drittentwicklern gibt es eine Handvoll Implementierungen in verschiedenen anderen Programmiersprachen darunter JavaScript und Java 19 20 21 Es existieren verschiedene freie optimierte Hardware Implementierungen unter anderem mit Resistenz gegen Seitenkanal Angriffe 22 23 Das BSI strebt Implementierung in Thunderbird an und in diesem Zusammenhang auch eine Implementierung in der Programmbibliothek Botan und entsprechenden Anpassungen des OpenPGP Standards 24 Im September 2023 gab der Messenger Signal bekannt dass Kyber ab sofort im weitverbreiteten Signal Protokoll zum Einsatz kommt 25 Weblinks Bearbeitenoffizielle Website Code Repository ursprungliches Verfahren von Oded Regev On lattices learning with errors random linear codes and cryptography In Proceedings of the thirty seventh annual ACM symposium on Theory of computing STOC 05 ACM Press Baltimore MD USA 2005 ISBN 1 58113 960 8 S 84 doi 10 1145 1060590 1060603 acm org Einzelnachweise Bearbeiten Dustin Moody Status Report on the Third Round of the NIST Post Quantum Cryptography Standardization Process NIST IR 8413 National Institute of Standards and Technology Gaithersburg MD 2022 S NIST IR 8413 doi 10 6028 nist ir 8413 nist gov PDF abgerufen am 6 Juli 2022 What was NIST thinking PDF Datei a b Status Report on the Second Round of the NIST PQC Standardization Process PDF Datei Chris Peikert Zachary Pepin Algebraically Structured LWE Revisited In Theory of Cryptography Band 11891 Springer International Publishing Cham 2019 ISBN 978 3 03036029 0 S 1 23 doi 10 1007 978 3 030 36030 6 1 umich edu PDF Lattice based cryptography and Kyber Andrea Basso PDF 2 MB a b Overview of NIST Round 3 Post Quantum cryptography Candidates PDF 157 kB Jan Pieter D Anvers Angshuman Karmakar Sujoy Sinha Roy Frederik Vercauteren Kyber Module LWR Based Key Exchange CPA Secure Encryption and CCA Secure KEM In Progress in Cryptology AFRICACRYPT 2018 Lecture Notes in Computer Science Springer International Publishing Cham 2018 ISBN 978 3 319 89339 6 S 282 305 doi 10 1007 978 3 319 89339 6 16 bham ac uk PDF https pq crystals org kyber data kyber specification round3 20210804 pdf a b c Leon Botros Matthias J Kannwischer Peter Schwabe Memory Efficient High Speed Implementation of Kyber on Cortex M4 In Progress in Cryptology AFRICACRYPT 2019 Lecture Notes in Computer Science Springer International Publishing Cham 2019 ISBN 978 3 03023696 0 S 209 228 doi 10 1007 978 3 030 23696 0 11 kannwischer eu PDF a b Ines Duits The Post Quantum Signal Protocol Secure Chat in a Quantum World Hrsg University of Twente 5 Februar 2019 englisch utwente nl PDF https pq crystals org 1 Official Kyber Website 27 September 2022 Sarah Henderson NIST s Post Quantum Cryptography Program Enters Selection Round 22 Juli 2020 abgerufen am 5 November 2021 englisch non app KyberSaber PDF Datei Kyber LICENSE at master pq crystals kyber GitHub Kyber Open Quantum Safe Memento des Originals vom 20 April 2021 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot openquantumsafe org Post Quantum TLS In Microsoft Research Abgerufen am 5 November 2021 amerikanisches Englisch wolfSSL and libOQS Integration In wolfSSL Website 1 September 2021 abgerufen am 5 November 2021 amerikanisches Englisch https github com fisherstevenk kyberJCE https github com antontutoveanu crystals kyber javascript Archivierte Kopie Memento des Originals vom 28 Juli 2021 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot git schwanenlied me B Dang Kamyar Mohajerani K Gaj High Speed Hardware Architectures and Fair FPGA Benchmarking 2021 nist gov PDF Arpan Jati Naina Gupta A Chattopadhyay S Sanadhya A Configurable Crystals Kyber Hardware Implementation with Side Channel Protection In IACR Cryptol ePrint Arch 2021 iacr org PDF https www evergabe online de tenderdetails html id 397181 Quantum Resistance and the Signal Protocol Abgerufen am 21 September 2023 englisch Abgerufen von https de wikipedia org w index php title Kyber Kryptosystem amp oldid 237511091