NIST veröffentlicht quantenresistente Verschlüsselungsalgorithmen - Tutanota verwendet diese bereits in einem Prototyp!
CRYSTALS-Kyber und CRYSTALS-Dilithium haben sich als die beste Wahl für quantenresistente Verschlüsselung in unserem E-Mail-Prototypen erwiesen.
Tutanota hat bereits einen funktionierenden Prototyp zur sicheren Verschlüsselung von E-Mails mit den jetzt vom NIST festgelegten Algorithmen CRYSTALS-Kyber und CRYSTALS-Dilithium entwickelt. “Die jetzt vom NIST ausgewählten Algorithmen haben sich in unserem E-Mail-Prototyp als die beste Wahl für quantenresistente Verschlüsselung erwiesen”, erklärt Vitor Sakaguti, Mitglied des Forschungsprojekts PQMail.
Forschungsprojekt PQMail
Im Rahmen des Forschungsprojekts, das Tutanota zusammen mit dem L3S-Forschungsinstitut der Leibniz Universität Hannover durchführte, bewerteten die Forscher*innen alle NIST-Algorithmen der zweiten Runde im Hinblick auf Sicherheit, geringen Ressourcenverbrauch und schnelle Performance, bevor sie sich für CRYSTALS-Kyber und CRYSTALS-Dilithium entschieden.
NIST-Kandidaten: CRYSTALS-KYBER & CRYSTALS-Dilithium
Nun hat das NIST in einer Erklärung festgestellt, dass es “zwei primäre Algorithmen empfiehlt, die für die meisten Anwendungsfälle implementiert werden sollten: CRYSTALS-KYBER (Schlüsselerstellung) und CRYSTALS-Dilithium (digitale Signaturen)”.
”Dass diese Algorithmen nun vom NIST als endgültige Kandidaten ausgewählt wurden, ist für uns das beste Szenario”, sagt Vitor. “Gleichzeitig überrascht es uns nicht, dass sich das NIST für diese Algorithmen entschieden hat, da sie am schnellsten arbeiten. Unser Protokoll wurde so konzipiert, dass es mit jedem der Kandidaten des NIST-Wettbewerbs hätte arbeiten können, aber unsere Leistungstests haben gezeigt, dass die CRYSTALS-Familie unseren Nutzer*innen die beste Performanz bietet."
"CRYSTALS-Kyber und CRYSTALS-Dilithium hatten die geringsten Auswirkungen auf die Ressourcen (Schlüssel- und Signaturgrößen) und waren am schnellsten, während sie gleichzeitig das von uns angestrebte Sicherheitsniveau boten, d. h. mindestens so sicher wie 128-Bit-Sicherheit mit aktuellen Algorithmen auf klassischen Computern.”
Nächste Schritte: Höhere Sicherheit
Der nächste Schritt des NIST, die vierte Runde, wird von der Cybersecurity-Community und insbesondere von uns bei Tutanota genau beobachtet: “Jetzt werden wir sehen, dass viel Aufwand betrieben wird, um diese Algorithmen zu brechen. Das ist eine gute Sache: Wir wollen, dass Forscher*innen alle möglichen Schwachstellen finden, damit sie behoben werden können. Je ausgereifter diese Algorithmen werden, desto mehr Vertrauen können wir in die Sicherheit unseres Protokolls setzen”, fügt Vitor hinzu.
Der Auswahlprozess des NIST verläuft genau so, wie es sein sollte, um kryptografische Widerstandsfähigkeit zu erreichen. So hat sich zum Beispiel einer der bereits im NIST-Verfahren ausgeschlossenen Kandidaten als völlig unbrauchbar erwiesen: Der Algorithmus Rainbow kann innerhalb von zwei Tagen geknackt werden - nicht mit einem Quantencomputer, sondern mit einem ganz normalen Laptop, wie Forscher*innen von IBM herausgefunden haben.
Tutanota sichert Daten automatisch
Durch die frühzeitige Investition in sichere Post-Quantum-Verschlüsselung lösen wir bei Tutanota das Versprechen ein, das wir unseren Nutzer*innen gegeben haben: den sichersten E-Mail-Dienst zu bauen, den es gibt.
Der nächste Schritt für uns wird sein, das neue Post-Quantum-Verschlüsselungsprotokoll in Tutanota selbst zu implementieren. Sobald dies abgeschlossen ist, werden Millionen von Tutanota-Nutzer*innenn sofort von der sicheren Post-Quantum-Verschlüsselung profitieren.
Da die Umstellung auf die neuen Algorithmen in Tutanota automatisch erfolgt, müssen die Nutzer*innen nichts tun. Sobald das neue Protokoll implementiert ist, werden alle in Tutanota gespeicherten Daten - also E-Mails, Kontakte und Kalender - automatisch mit den neuen Algorithmen verschlüsselt.
Damit sind alle Daten von Millionen von Nutzer*innen gegen Angriffe von Quantencomputern geschützt.