Auch wenn das BSI Kyber und Dilithium unterstützt, wird Classic McEliece bevorzugt. Laut Bos liegt das daran, dass Classic McEliece ein Vorschlag aus den 1970er-Jahren ist und damit das Vertrauen in die Robustheit bzw. die Sicherheit größer ist, weil es aufgrund der langen Zeit viel unwahrscheinlicher ist, dass jemand in der Wissenschaft in Zukunft einen Algorithmus gegen Classic McEliece findet, und »damit gilt diese Option aus der Sicht vom BSI langfristig als sicher. Damit ist aber ein Nachteil verbunden: Die Schlüssel sind 1000-mal größer als die Schlüssel von Dilithium.«
Bekanntlich treibt die Automobilindustrie die Idee des »Software-Defined Vehicle« um, wodurch die Risiken für Hacker-Angriffe steigen. Carlson: »Die Security in so einem Fahrzeug beruht auf drei Ansätzen: Authentifizierung, um sicherzustellen, dass die Informationen von der richtigen Quelle stammen; Verschlüsselung, um die Vertraulichkeit der Daten zu gewährleisten; Zugangskontrollen, um die Verfügbarkeit der Daten zu kontrollieren.« Und genau diese Ansätze werden seiner Aussage nach mit der S32-G-Familie umgesetzt, die seit Frühjahr 2021 in Produktion ist.
Carlson weiter: »In den S32G274A-Prozessoren sind drei Cortex-M7-IP-Cores in Lockstep-Konfiguration und vier Cluster an Cortex-A53-Prozessoren in Lockstep-Konfiguration sowie 8 MB RAM, Netzwerkbeschleuniger und eine HSE, unsere in Hardware realisierte Security-Engine, integriert.« Diese Prozessoren kombinieren also Echtzeitverarbeitung und Rechen-Power für die Anwendung. Viel entscheidender ist seiner Meinung nach aber: Die Hardware-Sicherheits-Engine kann auch mit den beschriebenen PQC-Verfahren umgehen, sprich: sie ermöglicht eine PQC-sichere Verifikation von Signaturen, sie ermöglicht ein PQC-sicheres Booten, sie ermöglicht sichere OTA-Updates und die Sicherung von Fahrzeug- und Fahrerdaten.
Carlson erklärt weiter: »Diese Prozessoren werden häufig in Software-Defined Vehicles eingesetzt, und zwar im Gateway, um die Schnittstellen zwischen der externen Welt und dem internen Fahrzeugnetz zu überwachen und zu schützen. Hier gibt es viel Interesse, um eine Art Isolierung zwischen der internen Welt des Fahrzeugs und der externen Welt zu schaffen. Gleichzeitig ist das Gateway auch genau der Ort, um Intrusion-Detection- und Prevention-Systeme zu realisieren, um in Echtzeit Attacken zu identifizieren.«
Use-Cases belegen die PQC-Eignung
NXP hat auf Basis der S32G2-Prozessoren zwei Use-Cases durchgespielt, um zu zeigen, dass die Prozessoren auch für die Post-Quantum-Computer-Zeit die Security bieten, die notwendig ist, um Hacker-Angriffen standzuhalten. Im ersten Beispiel geht es um Secure Boot und einen gesicherten Ablauf beim Abrufen von Updates. Der Demonstrator zeigt, dass die S32G2-Prozessoren auch mit den neuen Standards problemlos umgehen können. Auch im Zeitalter von Quantencomputern startet ein sicherer Boot-Vorgang mit einem heute üblichen AES256-Schlüssel, der im ROM abgelegt ist und der für die Verifizierung, Entschlüsselung und das Laden des Firmware-Images (HSE-FW) in den sicheren HSE-Speicher zuständig ist.
Sobald die HSE-FW einsatzbereit ist, folgt die nächste Boot-Phase, und hier besteht ein großer Unterschied zu früher: Erfolgte die Signatur der verschiedenen Applikationen mit RSA oder ECC, kommt in Zukunft der neue Dilithium-Schlüssel zum Einsatz, um die Authentizität der Applikationssoftware zu überprüfen. Wird die Authentizität der Software mithilfe des digitalen Signaturverfahrens Dilithium bestätigt, kann der jeweilige CPU-Core die Anwendung starten.
Was heißt das für die Anwendung? Bos: »Die Schlüsselgröße ist bei Dilithium im Vergleich zu RSA und ECC viel größer. Bei ECC ist die Schlüsselgröße nur 64 Bytes groß, bei Dilithium sprechen wir von 2 kB. Geht es um die digitale Signatur, liegt Dilithium bei mehr als 3 kB, ECC liegt bei 64 Byte. Diese Größen können wir nicht ändern, die sind vom Standard vorgegeben. Das heißt, dass sich der Startvorgang von etwa sechs Millisekunden bei ECC auf zirka 17 Millisekunden mit Dilithium erhöht.
Das heißt aber auch, dass wir damit immer noch im Rahmen der Leistungsanforderungen liegen.« Im Automotive-Bereich sei die SHA-3-Performance entscheidend, und »für diese kryptologischen Hash-Funktionen haben wir auf unseren S32G3-Prozessoren unsere HSE, mit der die Laufzeit sogar sinkt«. Und weiter: »Die Boot-Zeit steigt also nicht mit den PQC-Algorithmen, nur die Installationszeit steigt im Vergleich zu ECC, aber die ist nicht wichtig, sodass sich die Zeit für ein Update in der Summe nur minimal erhöht«, erklärt Bos. Er ist dementsprechend überzeugt, dass der Wechsel zu PQC-Verfahren mit den S32G-Automotive-Prozessoren durchaus möglich ist.
Der zweite Use-Case ist eine Demo mit »Blackberry Certicom«, und auch hier hat sich seiner Aussage nach gezeigt, dass die Leistungszahlen ähnlich ausfallen wie mit Algorithmen, die Quantencomputern nicht standhalten würden. Bos: »Blackberry hat ein eigenes Signierwerkzeug, mit dem sie ihren Kunden erlauben, ihre Anwendungs-Images zu signieren, sodass sie von unserem HSE verifiziert und dann ausgeführt werden können, und das wurde gezeigt. Das heißt: Wir haben auch hier bewiesen, dass unsere S32G-Plattform auch ideal für die Ausführung von Post-Quantum-Kryptografie eignet.«