Recent Advances in Cryptography - Cheatsheet
Grundlagen der Quantencomputer
Definition:
Grundlagen und Basiskonzepte von Quantencomputern und deren Unterschiede zu klassischen Computern.
Details:
- Quantenbit (Qubit): Kann gleichzeitig 0 und 1 sein, Überlagerung und Verschränkung.
- Superposition: Zustand, in dem ein Qubit gleichzeitig 0 und 1 ist.
- Verschränkung: Quantenbits werden miteinander verbunden; der Zustand eines Qubits ist abhängig vom Zustand eines anderen.
- Quanten-Gatter: Entsprechung der logischen Gatter in klassischen Computern; z.B. Hadamard-Gatter führt Superposition durch.
- Quantenalgorithmen: Algorithmen, die auf Quantencomputation basieren; z.B. Shor-Algorithmus für Primfaktorisierung, Grover-Algorithmus für die Suche.
- Fehlerkorrektur: Quantenfehlerkorrektur ist notwendig aufgrund der Anfälligkeit von Qubits für Störungen.
- Anwendungen in der Kryptographie: Quantenkryptographie kann unknackbare Kommunikation ermöglichen, klassische Algorithmen sind aber auch durch Quantencomputer bedroht.
Post-Quantum Kryptosysteme wie NTRU und LWE
Definition:
Post-Quantum Kryptosysteme sind Verschlüsselungsmethoden, die auch bei der Verwendung von Quantencomputern als sicher gelten. NTRU und LWE sind solche Kryptosysteme.
Details:
- NTRU (N-th Degree Truncated Polynomial Ring Units): basiert auf Polynomringen und findet harte Probleme im Bereich der Polynomarithmetik
- LWE (Learning With Errors): basiert auf dem schwer zu lösenden Mathematikproblem, das Rauschen zu entschlüsseln
- Beide Systeme sind potenziell resistent gegen Angriffe durch Quantencomputer
- Math. Grundlage NTRU: Polynommultiplikation und Modulooperation
- Math. Grundlage LWE: Gitterbasierte Probleme und Fehlerterme
Konsensmechanismen wie Proof of Work und Proof of Stake
Definition:
Konsensmechanismen wie Proof of Work (PoW) und Proof of Stake (PoS) sind Methoden, mit denen dezentrale Netzwerke Übereinstimmung über den aktuellen Zustand der Blockchain erreichen.
Details:
- Proof of Work (PoW): Konsens wird durch Lösung kryptografischer Rätsel erreicht, Miner kämpfen um den Abschluss eines Blocks.
- Proof of Stake (PoS): Konsens wird durch Besitz und Einsatz von Kryptowährungen erreicht, Validatoren werden basierend auf ihrem Stake ausgewählt.
- PoW verwendet viel Energie; PoS ist energieeffizienter.
- PoW-Kuhlen: Hashrate (\textit{H}) oft in TH/s (\textit{Terahashes pro Sekunde}) gemessen.
- PoS-Staking-Belohnungen basieren auf Betrag (\textit{S}) und Haltezeit (\textit{T}).
- Sicherheit: 51%-Angriff schwierig und kostspielig bei beiden Mechanismen.
Verschiedene Typen homomorpher Verschlüsselungen (partiell, voll)
Definition:
Verschiedene Typen homomorpher Verschlüsselungen ermöglichen Berechnungen auf verschlüsselten Daten, wobei partiell homomorphe Verschlüsselung eine begrenzte Anzahl von Operationen erlaubt, während voll homomorphe Verschlüsselung beliebige Berechnungen unterstützt.
Details:
- Partiell Homomorphe Verschlüsselung (PHE): Unterstützt nur eine Art von Operation, z.B. nur Addition oder nur Multiplikation.
- Beispiele: RSA (multiplikativ), Paillier (additiv)
- Voll Homomorphe Verschlüsselung (FHE): Unterstützt sowohl Addition als auch Multiplikation, ermöglicht komplexe Berechnungen.
- Schlüssel: \textit{Gentry's Konstruktion} war der erste praktische Ansatz für FHE.
- Anwendungen: Sichere Datenverarbeitung, Cloud Computing, Datenschutz
Interaktive und nicht-interaktive Zero-Knowledge-Proofs
Definition:
Zero-Knowledge-Proofs (ZKP) sind kryptographische Protokolle, mit denen eine Partei beweisen kann, dass sie eine bestimmte Information kennt, ohne diese Information selbst preiszugeben.
Details:
- Interaktiv: Erfordert Kommunikation zwischen Verifizierer und Beweiser.
- Nicht-interaktiv: Beweiser erzeugt einmaligen Beweis, den jeder Verifizierer prüfen kann.
- Beide erfüllen Eigenschaften: Vollständigkeit, Korrektheit, Zero-Knowledge.
- Beispiele: zk-SNARKs (nicht-interaktiv), Fiat-Shamir-Heuristik (Transformation zu nicht-interaktiv).
Mehrparteien-Berechnungen (MPC)
Definition:
Kryptographisches Protokoll zur Durchführung von Berechnungen, bei denen mehrere Parteien beteiligt sind, ohne dass die Daten offengelegt werden.
Details:
- Ziel: Datensicherheit und -privatsphäre während der Zusammenarbeit mehrerer Parteien
- Wichtiger Schutz gegen unkooperative oder bösartige Parteien
- Verwendet Vertraulichkeits- und Integritätsmechanismen
- Anwendung: z.B. in der Datenanalyse, bei kollaborativen Entscheidungsprozessen und im Finanzwesen
Elliptische Kurven und ihre Anwendungen
Definition:
Elliptische Kurven (EK) sind algebraische Kurven mit Anwendungen in der Kryptographie aufgrund ihrer Struktur, die effiziente und sichere Verschlüsselungen ermöglicht.
Details:
- Definition: Menge der Lösungen der Gleichung \(y^2 = x^3 + ax + b\) über einem Körper
- Anwendung in: ECC (Elliptic Curve Cryptography)
- Nutzen: Höhere Sicherheit bei kürzeren Schlüssellängen
- Wichtige Operationen: Addition und Skalaren Multiplikation auf den Punkten einer elliptischen Kurve
- Schlüsselgenerierung: Basispunkt multipliziert mit privatem Schlüssel ergibt öffentlichen Schlüssel
- Algorithmen: ECDSA (Elliptic Curve Digital Signature Algorithm) und ECDH (Elliptic Curve Diffie-Hellman)
Praktische Implementierungen von Sicherheitsmodellen und Bedrohungsszenarien für Post-Quantum Kryptosysteme
Definition:
Implementierungen und Analysen von Sicherheitsmodellen sowie Bedrohungsszenarien speziell für Kryptoalgorithmen, die resistent gegen Angriffe durch Quantencomputer sind.
Details:
- Post-Quantum Kryptosysteme: Algorithmen, die gegen Quantencomputer-Angriffe sicher sind
- Lattice-basierte, Code-basierte, Hash-basierte, isogeny-basierte und multivariate polynomiale Kryptosysteme
- Bedrohungsszenarien: Angriffsmethoden und -vektoren, die von Quantencomputern verwendet werden könnten
- NIST Post-Quantum Cryptography Standardization Process
- Evaluierung der Sicherheit durch kryptografische Reduktionen und Sicherheitsannahmen
- Implementierungsaspekte: Effizienz, Schlüsselgröße, Signaturgröße, Verschlüsselungs- und Entschlüsselungszeit