// rss
RSS-Feed abonnieren
Neue Artikel landen automatisch in deinem RSS-Reader — ohne E-Mail-Adresse, ohne Konto, ohne Tracking.
Feed-URL
https://beyond-shor.eu/de/feed.xml// so sieht es aus
25. April 2026
FrodoKEM: Der konservative Fels in der Brandung der Post-Quanten-KryptografieEinleitung Die Post-Quanten-Kryptografie steht unter einem enormen Effizienzgebot. Schlüssel sollen klein sein, Berechnungen schnell, Protokolle schlank. Wer diese Anforderungen nicht erfüllt, hat im Standardisierungswettbewerb des NIST kaum eine Chance – und so hat sich ML-KEM (Kyber) als primärer Standard für quantensichere Schlüsselkapselung durchgesetzt: kompakt, schnell, elegant. Doch es gibt einen Algorithmus, der sich diesem Effizienzgebot bewusst entzieht. Nicht aus Gleichgültigkeit, sondern aus Überzeugung. FrodoKEM ist die Antwort auf eine Frage, die in der Euphorie um strukturierte Gitterverfahren leicht untergeht: Was, wenn wir uns irren? Was, wenn die algebraische Struktur, die ML-KEM so effizient macht, eines Tages auch zu seiner Schwachstelle wird? Was, wenn ein kryptoanalytischer Durchbruch die Sicherheitsannahmen von Ring-LWE oder Module-LWE erschüttert – so wie Shor seinerzeit RSA und ECC erschüttert hat? FrodoKEM gibt auf diese Frage eine klare Antwort: Es verzichtet vollständig auf algebraische Struktur, akzeptiert dafür größere Schlüssel und langsamere Berechnungen – und kauft sich damit ein Sicherheitsvertrauen, das auf einem der am besten untersuchten Probleme der Gitterkryptografie beruht. Es ist kein Kompromiss. Es ist eine Philosophie.
14. April 2026
Jenseits von Key-Escrow: Gitterbasierte Registration-Based Encryption und der Paradigmenwechsel in der PKIDie Debatte um die Ablösung klassischer Public-Key-Infrastrukturen ist so alt wie die PKI selbst. Zu komplex, zu fehleranfällig, zu abhängig von Zertifikatsketten, die im Ernstfall brechen – das sind keine neuen Kritikpunkte. Doch die Alternativen, die in den vergangenen Jahrzehnten entstanden sind, haben das Dilemma meist nur verlagert, nicht gelöst. Identity-Based Encryption (IBE) erkauft ihre elegante Einfachheit durch ein strukturelles Sicherheitsproblem, das in Hochsicherheitsszenarien inakzeptabel ist: Key-Escrow. Eine zentrale Instanz kennt jeden privaten Schlüssel im System – wer diese Instanz kompromittiert, kompromittiert alles. Ein neues Paper von Zhang et al. (2026) macht nun ernst mit einem Ansatz, der diesen gordischen Knoten durchschlägt, ohne neue aufzuwerfen: Registration-Based Encryption (RBE). Was bislang als theoretisch vielversprechend, aber praktisch untauglich galt, wird durch eine Kombination aus Gitter-Kryptographie, homomorphen Encodings und einer neuartigen Kompressionstechnik erstmals in die Praxissphäre gehoben – und das mit Post-Quanten-Sicherheit. Wenn Sie sich fragen, wie das konkret aussieht und ob Sie die Mechanik selbst im Browser nachvollziehen können: Ja, können Sie. Auf der interaktiven RBE-Seite dieser Website ist das RBE-Paradigma Schritt für Schritt erlebbar - vom clientseitigen Schlüsselpaar über die Registrierung beim Key Curator (KC) und den Helper Decryption Key bis zur zweistufigen Entschlüsselung. Die Demo ist eine didaktische Vereinfachung: Sie bildet die essenziellen Eigenschaften exakt ab (KC sieht keinen privaten Schlüssel, Identitätsbindung im Chiffretext, sublineare Entschlüsselung in der Nutzeridentität), nutzt aber bewusst reduzierte Parameter und eine Ring-LWE-Konstruktion anstelle der vollen Gadget-Matrix-Maschinerie des Papers - damit die Demo im Browser unter einer Sekunde pro Schritt bleibt und die mathematische Kernaussage nicht unter dem Gewicht von 236×1024-Matrizen und Gauß-Sampling verschwindet.
8. März 2026
FIPS 203: ML-KEM im Fokus – Technische Grundlagen und praktische Implikationen für die Post-Quanten-ÄraWarum FIPS 203 ein Game-Changer ist Am 13. August 2024 setzte das NIST mit der Veröffentlichung von FIPS 203 einen Meilenstein: Der Module-Lattice-Based Key-Encapsulation Mechanism (ML-KEM) ist nun offiziell standardisiert – und markiert den Übergang von der PQC-Forschung zur operativen Praxis. Für Security-Architekten, Entwickler und Compliance-Verantwortliche beginnt damit die konkrete Planungsphase. Dieser Artikel analysiert die technischen Kernmechanismen, Performance-Trade-offs und Migrationsstrategien, die Sie heute berücksichtigen müssen.