FIPS 204-Compatible Threshold ML-DSA via Shamir Nonce DKG

Dieses Papier stellt das erste FIPS-204-kompatible Schwellenwert-ML-DSA-Schema vor, das durch die Verwendung von Shamir-Nonce-DKG und paarweise ausgleichenden PRF-Masken die Privatsphäre der Nonce-Teile ohne zusätzliche kryptografische Annahmen gewährleistet und dabei standardkonforme Signaturen für beliebige Schwellenwerte erzeugt.

Leo Kao

Veröffentlicht 2026-03-05
📖 5 Min. Lesezeit🧠 Tiefgang

Each language version is independently generated for its own context, not a direct translation.

Hier ist eine einfache Erklärung der Forschung von Leo Kao, die sich mit einer neuen Art von digitaler Unterschrift für die Zukunft befasst.

Das große Problem: Der "Schlüssel" ist zu schwer zu tragen

Stellen Sie sich vor, Sie haben einen Super-Schlüssel, der Ihr ganzes digitales Leben schützt (Bankkonten, Identität, geheime Daten). In der heutigen Welt wird dieser Schlüssel bald von Quantencomputern geknackt werden können. Die Wissenschaftler haben daher einen neuen, unknackbaren Schlüssel entwickelt (genannt ML-DSA oder FIPS 204).

Aber hier liegt das Problem: Wenn nur eine Person diesen Schlüssel besitzt, ist das riskant. Wenn sie stirbt, den Schlüssel verliert oder gehackt wird, ist alles weg.
Die Lösung? Schlüssel teilen. Statt einer Person besitzen viele Personen (z. B. 5) jeweils ein kleines Stück des Schlüssels. Um etwas zu unterschreiben, müssen mindestens 3 dieser Personen zusammenarbeiten. Das nennt man eine Schwellenwert-Unterschrift (Threshold Signature).

Das neue Hindernis: Warum das bei der neuen Technik so schwer ist

Bei alten digitalen Signaturen war das Teilen des Schlüssels wie ein gut geöltes Spiel. Bei der neuen, quantensicheren Technik (ML-DSA) gibt es jedoch einen Haken:
Um eine Unterschrift zu erstellen, muss man eine völlig zufällige Zahl (einen "Nonce") wählen. Wenn diese Zahl nicht perfekt zufällig ist, können Hacker den Schlüssel stehlen.

Bisherige Versuche, diesen Schlüssel zu teilen, hatten zwei große Nachteile:

  1. Sie waren zu langsam: Es dauerte ewig, bis alle Parteien sich abstimmen konnten.
  2. Sie waren zu groß: Die Unterschriften wurden so riesig (wie ein ganzer Brief statt einer Postkarte), dass alte Computer sie gar nicht lesen konnten. Das ist ein Problem, weil alle Banken und Behörden auf das alte Format angewiesen sind.

Die Lösung: Ein neues Rezept mit "Shamir" und "Tee"

Leo Kaos Papier präsentiert die erste Lösung, die alles gleichzeitig kann: Sie ist schnell, die Unterschriften sind klein (genau wie beim Standard) und sie funktioniert mit beliebigen Gruppen (z. B. 3 von 5, 16 von 32, etc.).

Hier sind die zwei genialen Tricks, die er benutzt hat:

1. Der "Schamir-Nonce-DKG" (Das Puzzle-Prinzip)

Stellen Sie sich vor, Sie müssen eine geheime Zahl (den "Nonce") finden.

  • Die alte, schlechte Methode: Jeder Teilnehmer würfelt eine Zahl und schreit sie laut heraus. Ein Hacker könnte dann die Würfel der anderen hören und die geheime Zahl erraten.
  • Die neue, clevere Methode (Shamir): Jeder Teilnehmer bekommt ein kleines Stück eines riesigen Puzzles. Niemand kennt die ganze Zahl. Aber wenn man die Puzzleteile von 3 Personen zusammenlegt, ergibt sich die perfekte, zufällige Zahl.
  • Der Clou: Selbst wenn ein Hacker 2 der 5 Personen kontrolliert, kann er das Puzzle nicht lösen. Er sieht nur 2 Teile, aber das Puzzle hat 3 Teile. Es ist wie ein Schloss, bei dem man 2 Schlüssel hat, aber 3 braucht, um es zu öffnen. Die Sicherheit ist hier so stark, dass sie nicht einmal auf komplizierter Mathematik basiert, sondern rein auf Wahrscheinlichkeit (wie ein Lotterieschein, den man nicht erraten kann).

2. Die "Paarweise-Aufhebungs-Masken" (Die Tarnkappe)

Manchmal müssen die Teilnehmer Informationen austauschen, ohne dass der Hacker mitliest.

  • Die Analogie: Stellen Sie sich vor, zwei Freunde wollen ein Geheimnis austauschen, aber ein Spion lauscht mit.
    • Freund A sagt: "Ich habe +5."
    • Freund B sagt: "Ich habe -5."
    • Zusammen ist das Ergebnis 0. Der Spion hört nur die lauten Zahlen, aber da sie sich aufheben, erfährt er nichts über das eigentliche Geheimnis.
  • In diesem Papier nutzen die Teilnehmer solche "Masken", um sicherzustellen, dass niemand aus den Zwischenstufen der Berechnung den Schlüssel stehlen kann.

Die drei "Fahrpläne" für die Praxis

Der Autor bietet drei verschiedene Wege an, wie man dieses System in der echten Welt nutzen kann, je nachdem, wie sehr man den anderen vertraut:

  1. Der "Sicherer-Box"-Modus (P1):

    • Wie es funktioniert: Es gibt einen speziellen, vertrauenswürdigen Computer (einen "TEE"), der wie ein Panzerschrank funktioniert. Er macht die rechenintensive Arbeit.
    • Vorteil: Extrem schnell (in Millisekunden).
    • Nachteil: Man muss dem Hersteller des Panzerschrankes vertrauen.
  2. Der "Alles-Vertrauenslos"-Modus (P2):

    • Wie es funktioniert: Keine Panzerschrank. Alle Parteien rechnen gemeinsam (MPC), als würden sie ein riesiges Rätsel lösen, ohne dass jemand die Lösung sieht.
    • Vorteil: Man muss niemandem vertrauen, nicht einmal dem Computerhersteller.
    • Nachteil: Etwas langsamer, aber immer noch sehr schnell für moderne Standards.
  3. Der "Mensch-in-der-Schleife"-Modus (P3+):

    • Wie es funktioniert: Perfekt für Situationen, wo Menschen zustimmen müssen (z. B. ein CEO und ein CFO müssen beide "Ja" sagen). Die Teilnehmer können ihre Teile vorbereiten, wenn sie Zeit haben, und müssen nicht alle gleichzeitig am Computer sitzen.
    • Vorteil: Sehr flexibel und benutzerfreundlich.

Warum ist das wichtig?

  • Es passt in die Welt: Die Unterschriften sehen exakt so aus wie die alten, standardisierten. Banken und Regierungen müssen ihre Software nicht ändern, um sie zu akzeptieren.
  • Es ist sicher: Selbst wenn ein Hacker viele Teilnehmer kontrolliert, kann er nicht fälschen.
  • Es ist schnell: In Tests brauchte das System nur etwa 20 Millisekunden für eine Unterschrift – schneller als ein menschlicher Augenblinzeln.

Zusammenfassung in einem Satz

Leo Kao hat einen Weg gefunden, wie man einen quantensicheren digitalen Schlüssel sicher auf viele Personen verteilt, ohne dass die Unterschriften riesig werden oder die Geschwindigkeit leidet – ähnlich wie man ein Geheimnis in viele kleine, unknackbare Puzzleteile zerlegt, die nur zusammen ein perfektes Bild ergeben.