de.wedoany.com-Bericht: Das National Institute of Standards and Technology (NIST) der USA hat angekündigt, neun kryptografische Algorithmen in die dritte Evaluierungsrunde des „Additional Digital Signature Selection Project" voranzutreiben. Die entsprechenden Fortschritte wurden im NIST Internal Report (IR) 8610 veröffentlicht. Das im September 2022 gestartete Projekt zielt darauf ab, das Portfolio der Post-Quantum-Standards für digitale Signaturen zu erweitern, die Abhängigkeit von bereits standardisierten strukturierten Gitterverfahren wie ML-DSA und FN-DSA zu verringern und den Schwerpunkt auf die Optimierung von universellen Signaturen, Kurzsignaturen und schneller Verifikation unter alternativen Sicherheitsannahmen zu legen. Die zweite Evaluierungsrunde endete am 14. Mai 2026, nach 18 Monaten öffentlicher Kryptoanalyse, Leistungstests und Architekturaktualisierungen auf der sechsten NIST PQC-Standardisierungskonferenz im September 2025. Die fünf Algorithmen CROSS, LESS, Mirath, PERK und RYDE wurden aufgrund unbefriedigender Leistungskompromisse oder in der zweiten Runde aufgedeckter Sicherheitslücken von der Standardisierungsbetrachtung ausgeschlossen.

Diese neun Post-Quantum-Signaturverfahren umfassen vier mathematische Modalitäten: gitterbasiert, isogeniebasiert, Multiparty Computation in the Head (MPCitH) und multivariate Kryptografie. HAWK ist das einzige gitterbasierte Verfahren, das in die dritte Runde einzieht. Es verwendet reine Ganzzahlarithmetik über zyklotomischen Ringen, um das Problem des Suchmodulgitter-Isomorphismus und das einmalige kürzeste Vektorproblem zu lösen, und vermeidet so die Fließkommaabhängigkeit des Falcon-Verfahrens. SQIsign basiert auf der Schwierigkeit der Lösung von Isogenien supersingulärer elliptischer Kurven, führt durch die Einführung hochdimensionaler Isogenien ein neu gestaltetes Design ein und komprimiert die Größe von öffentlichem Schlüssel und Signatur in Sicherheitskategorie 1 auf 148 Bytes. Die MPCitH-Kategorie umfasst FAEST, MQOM und SDitH: FAEST implementiert das VOLE-in-the-Head-Framework über das QuickSilver-Protokoll zum Nachweis von AES-Beschränkungen, MQOM optimiert das multivariate quadratische Problem mittels Threshold-Computation-in-the-Head, und SDitH basiert auf dem Syndromdekodierungsproblem unstrukturierter binärer linearer Codes. Die übrigen vier Verfahren – UOV, MAYO, QR-UOV und SNOVA – sind allesamt multivariate Verfahren, die auf dem Unbalanced-Oil-and-Vinegar-Rahmenwerk basieren. Dabei verwenden SNOVA und MAYO aggressive Strukturtransformationen zur Komprimierung der Größe des öffentlichen Schlüssels, und QR-UOV nutzt Quotientenringe über Körpern ungerader Charakteristik, um sich gegen algebraische Keilangriffe zu verteidigen, die in der zweiten Generation der Analyse mehrere Parametersätze über Charakteristik 2 gebrochen haben.
In der dritten Evaluierungsrunde wird bei diesen Post-Quantum-Signaturverfahren der Schwerpunkt auf der Bewertung der Implementierungssicherheit, der formalen Beweisverifikation und der Widerstandsfähigkeit gegen physische Angriffe liegen. Die Einreicherteams müssen bis zum 14. August 2026 endgültige Spezifikationsaktualisierungen und Implementierungsänderungen einreichen, um bekannte kryptoanalytische Schwachstellen zu beheben, wie z. B. die Anpassung multivariater Parameter zur Abwehr von Outer-Product-Angriffen und Small-Field-Angriffen. Das NIST wird die Eignung der Kandidatenverfahren für die Integration in Internetprotokolle wie TLS, SSH, IPsec und DNSSEC bewerten. Die Benchmark-Tests werden sowohl die NIST-Referenzplattform als auch eingeschränkte Hardware-Umgebungen abdecken, um Implementierungen mit konstanter Laufzeit und Seitenkanalresistenz zu validieren. Der Evaluierungsprozess wird seinen Höhepunkt im späten Frühjahr oder Frühsommer 2027 auf der siebten NIST PQC-Standardisierungskonferenz in Gaithersburg erreichen, wo Leistungsdaten im Quanten-Zufallsorakel-Modell und formale Sicherheitsreduktionen die anschließenden Standardisierungsentscheidungen leiten werden.
Dieser Artikel wurde von Wedoany übersetzt und bearbeitet. Bei jeglicher Zitierung oder Nutzung durch künstliche Intelligenz (KI) ist die Quellenangabe „Wedoany“ zwingend vorgeschrieben. Sollten Urheberrechtsverletzungen oder andere Probleme vorliegen, bitten wir Sie, uns unverzüglich zu benachrichtigen. Wir werden den entsprechenden Inhalt umgehend anpassen oder löschen.
E-Mail: news@wedoany.com










