Die Bedrohung steht seit längerem im Raum: In Zukunft könnten Quantencomputer kryptographische Algorithmen, die aktuell als sicher gelten, brechen. Es müssen also neue, quantensichere Algorithmen her. Das amerikanische National Institute of Standards and Technology ist hier federführend, was Evaluation und Standardisierung angeht.
Das NIST hat in der dritten Bewertungsrunde die Zahl der in Frage kommenden Post-Quantum-Algorithmen, die definitiv standardisiert werden sollen, auf vier eingeschränkt.
(Bild: blobbotronic - stock.adobe.com)
Die US-Bundesbehörde National Institute of Standards and Technology (NIST) hat bereits vor einigen Jahren einen Prozess zur Definition/Bewertung von Quanten-resistenten Algorithmen ins Leben gerufen. Die potenziellen Kandidaten wurden in verschiedenen Runden ausgewählt.
Bei der ersten Aufforderung zur Einreichung von Vorschlägen wurden mehr als 80 Algorithmen vorgeschlagen, wovon einige bereits recht früh ausschieden. Grund dafür war, dass mathematisch Angriffe für Quantencomputer entwickelt wurden, die die Algorithmen brechen oder stark schwächen konnten.
Die vier Auserwählten
Das NIST führte eine erste und eine zweite Bewertungsrunde durch und hat nun eine dritte Runde abgeschlossen. Runde für Runde wurde die Zahl der in Frage kommenden Algorithmen verringert. Am Ende der dritten Runde sind nun vier Algorithmen ausgewählt worden, die definitiv standardisiert werden sollen. Das NIST wählte dabei den Algorithmus CRYSTALS-KYBER für die Schlüsselvereinbarung und drei Algorithmen (CRYSTALS-Dilithium, FALCON sowie SPHINCS+) für die Signaturerstellung aus.
Es ist hierbei wichtig, dass passende Algorithmen gefunden werden für verschiedene kryptographische Herausforderungen, zum Beispiel für Verschlüsselung und digitale Signaturen, die wiederum passend sind für unterschiedliche Märkte, etwa vom IoT Device bis Cloud Server, und aus Sicherheitsgründen auf unterschiedlichen mathematischen Problemen basieren. Somit wird ein Fallback geschaffen, für den Fall, dass es Mathematikern gelingt, das grundlegende mathematische Problem anzugreifen.
Deswegen ist die Arbeit der Organisation auf dem Feld der quantensicheren Kryptografie noch nicht beendet: Weitere Algorithmen sollen in einer vierten Runde ausgewählt und standardisiert werden. Der genaue Zeitplan für die vierte Runde steht noch nicht fest, aber es wird mindestens noch ein oder zwei Jahre dauern. Parallel dazu wird die Standardisierung der bereits ausgewählten Algorithmen fortgesetzt.
Das Fortführen der Arbeit bleibt wichtig
Das NIST wird im Zuge dessen neue Standardentwürfe für die ausgewählten Algorithmen erstellen und sich mit den Einreichungsteams abstimmen, um sicherzustellen, dass die Standards den Spezifikationen entsprechen. Sobald die Entwürfe für die Standards fertig sind, werden sie zur Stellungnahme durch externe Experten veröffentlicht.
Nach Ablauf der Kommentierungsfrist wird das NIST die Standardentwürfe auf der Grundlage der eingegangenen Rückmeldungen nochmals überarbeiten. Es folgt ein abschließendes Überprüfungs-, Genehmigungs- und Verlautbarungsverfahren.
Wie wichtig die laufende Beschäftigung mit Quantenalgorithmen über längere Zeiträume ist, verdeutlicht ein aktuelles Beispiel: So ist es erst kürzlich Mathematikern gelungen, den SIKE-Algorithmus zu brechen, der vom NIST für die vierte Runde der Evaluation ausgesucht worden war.
Wie werden die Algorithmen geprüft?
Die Crux an der Post-Quanten-Kryptografie ist, dass die Algorithmen bereits entwickelt werden müssen, bevor die Bedrohung, das heißt: die Quantencomputer, einsatzfähig ist. Die Möglichkeit, die Schutzmechanismen an der realen Gefahr zu testen, entfällt somit.
Die Überprüfung erfolgt daher mathematisch durch Krypto-Analyse. Nicht nur das NIST führt die Analysen durch, sondern bittet auch ein breites Fachpublikum, Vorschläge einzureichen und zur Bewertung beizutragen.
Es gibt viele Krypto-Analytiker, die an der Definition beteiligt waren, und diese Experten sehen sich auch die Vorschläge anderer Teams an, um deren Sicherheit zu bewerten. Dieser Prozess erfolgt nach wie vor durch theoretische Analyse auf der Grundlage des Wissens über die Schwierigkeit der Operationen, falls kein praktischer Angriff möglich ist.
Gitter- und Hash-Funktionen
Drei der vier ausgewählten Algorithmen verwendeten so genannte Gitter, was aus mathematischer Sicht ein schwieriges Problem darstellt. Einer der Algorithmen (SPHINX+), der als Backup ausgewählt wurde, basiert auf Hash-Funktionen.
Bei all den Prüfungen, denen die Algorithmen unterzogen wurden, musste sichergestellt werden, dass es einen Algorithmus gibt, der es aushält, dass eine schnelle Lösung für das zugrundeliegende Problem gefunden wird, und der trotzdem sicher ist, da zwei verschiedene mathematische Probleme verwendet werden. In diesem Szenario wäre immer noch ein sicherer Algorithmus vorhanden, der auf Hash-Funktionen basiert, selbst wenn die gitterbasierten Algorithmen gebrochen würden und umgekehrt. Dies ist der Hauptgrund, warum der Hash-Funktions-Algorithmus ausgewählt wurde.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
PQC in der Praxis
In den vergangenen drei Jahren haben wir bei Utimaco bereits mehrere Proof-of-Concept-Implementierungen durchgeführt. Wir haben uns mit einigen der vorgeschlagenen Algorithmen vertraut gemacht und konnten Erfahrungen im Umgang mit den sich daraus ergebenden komplexeren Schlüsseln sammeln.
Utimaco-CTO Nils Gerhardt zeigt, womit sich das National Institute of Standards and Technology (NIST) aktuell befasst.
(Bild: Utimaco)
Darüber hinaus verfügen wir bereits über eine Software-Erweiterung für unsere Hardware-Sicherheitsmodule (HSM), die die Algorithmen KYBER und Dilithium unterstützen, sowie über zwei Hash-basierte Signaturverfahren. Das NIST priorisiert KYBER und Dilithium, was sich auch mit unserer eigenen Einschätzung deckt – Utimaco hat sich bisher vor allem mit diesen beiden Algorithmen befasst. In Zukunft werden wir an der Unterstützung von weiteren Algorithmen arbeiten.
Krypto-Agilität ermöglicht dabei, dass neue Algorithmen auf entsprechend vorbereitete HSM eingesetzt werden können. Alle neuen kryptografischen Vorgänge, wie Signaturen oder Verschlüsselungen, die damit ausgelöst werden, können dann auf quantensicheren Verfahren aufgesetzt werden. Nutzer müssen allerdings bedenken, dass dies nicht für bestehende Dokumente in ihren Systemen gilt. Als Teil einer PQC-Strategie müssen also wichtige Dokumente im Bestand eventuell resigniert oder neu verschlüsselt werden.
Über Utimaco
Utimaco ist ein global agierender Anbieter von Hochsicherheitstechnologien für Cybersecurity und Compliance-Anwendungen und Services mit Hauptsitz in Aachen und Campbell in Kalifornien. Das Unternehmen entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, Applikationen für das Schlüssel-Management, Datenschutz und Identitäts-Management sowie Data-Intelligence-Anwendungen für regulierte Kritische Infrastrukturen und öffentliche Warnsysteme.
* Nils Gerhardt ist Chief Technology Officer von Utimaco.