
FZI erleben
Quantum Leap
Post-Quanten-Kryptographie auf dem Weg ins Unbekannte
Computerlogbuch der Enterprise, Captain Picard, Sternzeit 41153,8
Die USS Enterprise befindet sich auf dem Kurs nach Bajor. Wir erhielten die Meldung, dass unsere geheime Kommunikation gehackt wurde. Commander Geordi La Forge samt Team arbeiten an der Angriffsanalyse. Laut Geordi beruht der Angriff auf einem Reduzibilitäts-kriterium von 1997, entwickelt von Kani [26, Satz 2.6], um festzustellen, ob eine Isogenie, die aus einer Verbindung von zwei elliptischen Kurven hervorgeht, uns erneut zu einer Ansammlung von elliptischen Kurven führt, anstatt – wie erwartet – zum Jacobian einer Kurve zweiten Grades.
Dieser Eintrag aus dem Computerlogbuch des Star-Trek-Universums klingt für Sie nach typischer Space Opera? Dann sind Sie bei unserer Abschlussveranstaltung zum Forschungsprojekt „Quantum Leap“ genau richtig. Der beschriebene Angriff ist keine Fiktion und ein Beispiel für erfolgreiche Angriffe auf Quantencomputer-resistent geltende Verfahren wie SIKE. Wir haben uns zum Ziel gesetzt die Unternehmen in Deutschland über die Risiken und Handlungsempfehlungen zu Post-Quanten-Kryptographie entsprechend der Projektergebnisse aufzuklären.
Im Rahmen der Veranstaltung erwarten Sie:
• Einblicke zum aktuellen Stand der Post-Quanten-Kryptographie und zu unseren Projektergebnissen
• Hinweise zu den durch Quantencomputer entstehenden Risiken für ihr Unternehmen
• Handlungsempfehlungen für Sie, die bereits heute umgesetzt werden können, um zukünftige Risiken abzufedern
• Speaker aus Wissenschaft und Industrie mit ihren praktischen Erfahrungen
Wir laden Sie dazu ein, diesen und weiteren Themen gemeinsam mit unseren Expertinnen und Experten bei unserer Abschlussveranstaltung des vom Ministerium für Wirtschaft und Klimaschutz (BMWK) geförderten FZI-Forschungsprojekts „Quantum Leap“ auf den Grund zu gehen.
Agenda | 14:00 – 18:15 Uhr
Begrüßung durch das FZI
Stefan-Lukas Gazdag (Genua GmbH)
Viele IT-Sicherheitsforscher weltweit sind sich einig: Wir agieren zu spät, um unsere globale Infrastruktur vor Angriffen durch einen kryptografisch relevanten Quantencomputer abzusichern. Gerade „store now, decrypt later“ besorgt IT-Experten. Gemeint ist das Speichern von Internetverkehr heute und Brechen der Verschlüsselung, sobald es die technischen Mittel oder Erkenntnisse zulassen. Dabei wäre eigentlich schon alles für eine PQC-Migration bereit. Zumindest fast: Es gibt vielversprechende Algorithmen, erste Erfahrung in der Nutzung, Absicherung der Codebasis sowie Anpassung der Protokolle, allerdings kaum Standards oder sich überlappende und ergänzende Standards. Teils widersprechen sie sich gar. Die regulierenden Behörden in den NATO-Staaten geben derzeit unterschiedliche Verfahrensempfehlungen oder haben teils noch keine offizielle Meinung. In wichtigen Open-Source-Projekten würde man gerne wieder andere Verfahren nutzen oder muss sich für eine Behördenvorgabe entscheiden. Selbst sog. OIDs, eindeutige Erkennungsnummern für Verfahren, gibt es derzeit kaum offiziell für PQ-Verfahren. Somit ist es schwierig, Interoperabilität zwischen verschiedenen Implementierungen herzustellen, während parallel viele experimentelle Erkennungsnummern im Umlauf sind. Insgesamt geht dabei alles auf das gleiche und wichtige Ziel zu: eine quantenresistente IT-Welt. Die unterschiedlichen, teils verschlungenen Pfade, die gegangen werden, sollen im Vortrag vorgestellt werden.
Dr. Stavros Kousidis (BSI)
We will explore some BSI recommendations on post-quantum cryptography and focus on common concepts like composite cryptographic algorithms also known as hybrids. We will then give an overview on some activities of the BSI integrating post-quantum cryptography in OpenPGP, the cryptographic library Botan and a public key infrastructure operated by the BSI for the German public administration.
Pause
Vorstellung der Ergebnisse von Quantum Leap Teil I
Migrationsleitfaden
Vorstellung der Ergebnisse von Quantum Leap Teil II
Implementierungen und Einsatz von Verfahren der Post-Quanten-Kryptographie
Dr. Anselme Tueno (SAP SE)
Quantum computing holds tremendous potential for solving complex problems at a much faster rate than today’s computers. This advancement has far-reaching implications for various real-world applications, including AI, machine learning, optimization problems, and complex financial modeling. However, the advent of quantum computers also raises concerns about cybersecurity, as they have the capability to break most public-key encryption algorithms currently in use. Many applications heavily rely on these encryption algorithms to safeguard sensitive data. To ensure data security in the post-quantum era, it is essential for applications to transition to quantum-safe schemes. However, this transition presents significant challenges that require proactive preparation starting now. In this talk, we will delve into how SAP is proactively preparing for the upcoming post-quantum era and explore the challenges associated with integrating post-quantum cryptography.
Buffet & Networking | ab 18:15 Uhr
Austausch und Networking bei einem gemütlichen Ausklang mit Fingefood-Buffet und passenden Getränken.
Sie suchen eine Unterkunft nach dem Event?
Dann haben wir hier passende Vorschläge für Sie:
