Juniper Research nimmt sich den Markt für KQD und PQC vor Grundzüge der Post-Quantum-Sicherheit

Von Ulrike Ostler 8 min Lesedauer

Die kryptografischen Algorithmen des NIST sind öffentlich verfügbar. Darüber hinaus aber gibt es viele kommerzielle Möglichkeiten, Tools und Integrationen für deren Implementierung anzubieten. Das Analystenhaus Juniper Research hat sie untersucht. Hier gibt es Kategorien und Grundzüge

Ohne Post Quantum Cryptography und Quantum Key Distribution tun sich in den Organisationen riesiege Sicherheitslöcher auf. (Bild: ©  typepng - stock.adobe.com / KI-generiert)
Ohne Post Quantum Cryptography und Quantum Key Distribution tun sich in den Organisationen riesiege Sicherheitslöcher auf.
(Bild: © typepng - stock.adobe.com / KI-generiert)

Bei den kommerziellen Angaben geht es um primär um Software Development Kits (SDKs) und Application Programming Interfaces (APIs) für die Verwendung von Post Quantum Cryptography (PQC) an. Dabei ist die Einhaltung der NIST-Standards, zumindest laut Juniper Reserach, wichtig, um die Sicherheit der Verschlüsselung zu gewährleisten.

Der Security-Stack für das Angebot an Tools und Services, um eine quantensichere Verschlüsselung zu erreichen. (Bild:  Juniper Reserach)
Der Security-Stack für das Angebot an Tools und Services, um eine quantensichere Verschlüsselung zu erreichen.
(Bild: Juniper Reserach)

Darüber hinaus gibt es aufgrund der Komplexität von PQC als Konzept einen Markt für Beratungsleistungen. Dabei gehört die Integration quantensicherer Algorithmen in andere Techniken zu den wichtigen Anwendungsfällen. So verkaufen Hardware-Anbieter wie HPE PQC quasi indirekt („Quantensicher? Keine Panik! HPE stattet die jüngsten Server per Chip mit deutlich höherer Sicherheit aus“).

Das Problem sind die Anwender

Das Problem, wie bei DataCenter-Insider bereits häufiger festgestellt hat, besteht darin, dass obwohl die Post-Quanten-Kryptografie bereits implementiert werden kann, bevor Quantencomputer eine Bedrohung darstellen, sie gemeinhin noch nicht als Notwendigkeit für Unternehmen anerkannt wird. Und der der Markt befindet sich auch dadurch noch in einem frühen Reifestadium befindet.

Zugegeben: Da die Prognosen für den „Q-Day“ so unterschiedlich und widersprüchlich sind, sei es schwierig, ein Gefühl der Dringlichkeit und Wichtigkeit für den Ersatz klassischer Verschlüsselungsmethoden durch quantenresistente Optionen zu vermitteln, so Juniper Research in dem Whitepaper „Preparing for the Q-Day; Post Quantum Security Shift“. Dies sei ein Fehler seitens der Unternehmen; denn obwohl Quantencomputer noch keine Bedrohung darstellen, können verschlüsselte Daten bereits heute gestohlen und so lange zurückgehalten werden, bis Quantencomputer in der Lage sind, die Daten zu entschlüsseln, wodurch Angreifern Zugriff auf die Daten gewährt wird.

Dieser Prozess wird als „Harvest Now, Decrypt Later“ (HNDL) bezeichnet und ist ein Faktor, der die Dringlichkeit der Implementierung von PQC-Algorithmen erheblich erhöht. Mehrere Organisationen haben fünf Jahre als Zeitspanne zwischen der Implementierung von PQC und dem Q-Day empfohlen, obwohl dies davon abhängt, wie lange eine Organisation Daten aufbewahrt.

Tatsächlich ist die Quantensicherheit eine Interpretationsgröße (siehe: „Im Schweizer IBM-Labor treffen sich KI- und Quanten-Algorithmen; Echte Anwendungen und ein Hauch Quantum Advantage “): Ein klassischer Computer benötigt rund Billiarden Core-Operations pro Jahr, um jetzige Codes zu knacken. Ein Quantencomputer rechnet rund 2,5 Billiarden Operationen pro Tag. Somit lässt sich davon ausgehen, dass die Chance, einen RSA Schlüssel innerhalb einer Stunde zu brechen, in etwa fünf Jahren besteht.

Die derzeitige NIST-Auswahl

Die Algorithmen sind in zwei Gruppen unterteilt, wobei die erste Gruppe

aus Schlüsselkapselungsmechanismen (key encapsulation mechanisms -KEMs) besteht:

Crystals-Kyber wurde nach 'CRYptographic Suite for Algebraic Lattices' benannt; die Standardisierung hat das Verfahren inzwischen in ML-KEM (Module-Lattice-Based Key Encapsulation Mechanism) umbenannt. Erstmalig wurde der Algorithmus in den Federal Information Processing Standards (FIPS) 203 veröffentlicht, was bedeutet, dass das NIST die Eignung für den Einsatz in Informationssystemen der US-Regierung bestätigt hat.

Er basiert auf Gitterstrukturen und stützt sich auf das Learning with Errors (LWE)-Problem. Dieses Problem beinhaltet die Vorgabe eines anzustrebenden Vektors und mehrere Gleichungen, mit denen dieser Vektor gefunden werden kann, wobei jede der Gleichungen einen kleinen Fehler enthält, der als Rauschen bezeichnet wird. Das Problem lässt sich zwar mithilfe eines Schlüssels auflösen, doch ist es für Angreifer, selbst für solche mit einem Quantencomputer, unglaublich schwierig, den Algorithmus zu kancken.

Kyber wurde von Entwicklern in Europa und Nordamerika auf der Grundlage einer 2005 veröffentlichten Methode entwickelt und mit Kyber und mit Mitteln aus mehreren europäischen Ländern und der Europäischen Kommission finanziert.

Hamming Quasi-Cyclic (HQC) ist ein Algorithmus, der erst kürzlich vom NIST ausgewählt wurde und basiert ebenfalls auf Gittern. Allerdings mit einem anderen Problem. Die Daten werden zunächst mit einem Fehlerkorrekturcode verschlüsselt und später mit kleinen Fehlern versehen, die entfernt werden müssen, um Zugriff auf die Daten zu erhalten.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Ähnlich wie bei Kyber ist das Problem selbst mit Quantencomputern praktisch unlösbar und erfordert einen Schlüssel. HQC ist eine Sicherung für ML-KEM und wurde vom NIST als gute Ergänzung zum anderen Algorithmus erachtet. Es gibt noch keinen FIPS-Entwurf, aber dieser sollte bald vorliegen.

Zudem hat NIST hat drei Algorithmen für digitale Signaturen für sicher befunden:

Crystals-Dilithium war ebenfalls Teil des Ccystal-Projekts und wurde in FIPS 204 detailliert beschrieben. Wie bei Kyber wird LWE genutzt, aber auch das Short Integer Solution (SIS)-Verfahren, bei dem eine große Matrix von Zahlen mit unterschiedlichen Werten pro Zahl multipliziert werden muss, um eine Zielzahl zu erreichen. Somit liefert Das LWE-System die Struktur für die Schlüsselgenerierung und Signatur, während SIS implementiert wird, um die Fälschung von Schlüsseln zu verhindern. Eines der Ziele von Dilithium ist es, die Schlüssel- und Signaturgrößen zu reduzieren.

Der Algorithmus Falcon (Fast-Fourier Lattice-based Compact Signatures over Number Theory Research Unit) arbeitet mit dem Gentry–Peikert–Vaikuntanathan (GPV)-Gitter-Framework arbeitet, einschließlich eines Trapdoor- und eines öffentlichen Gitters. Der Algorithmus verwendet das Number Theory Research Unit (NTRU)-System, bei dem zwei kurze Polynome multipliziert werden, um die Zielzahl zu finden.

Die Falcon-Autoren haben Implementierungsreferenzen sowohl in C als auch in Python erstellt. Noch ist das Verfahren nicht in einen FIPS-Entwurf gegossen, was jedoch voraussichtlich bald geschehen wird.

Sphincs+ ist ein zustandsloses, Hash-basiertes Signaturschema und ist bereits in FIPS 205 vom NIST dokumentiert. Dieser Algorithmus verwendet Merkle-Bäume – Hash-Bäume, die „Wurzeln”, „Blätter” und „Zweige” verwenden. Nachrichten werden mit Forest of Random Subsets (FORS)-Schlüsseln signiert, die dann mit Winternitz One-Time Signature Plus (WOTS+)-Schlüsseln signiert werden, die die „Blätter“ sind.

Die Wurzel des Baums wird mit einem WOTS+-Schlüssel aus einem anderen Baum signiert, der ebenfalls mit einem anderen WOTS+-Schlüssel signiert ist. Es entsteht also eine Ketten von WOTS+-Schlüsseln und macht bei Verwendung oder dem Knacken die Überprüfung auf verschiedenen Merkle-Bäumen anhand des öffentlichen Schlüssels notwendig.

Es ist wichtig anzumerken, dass die Sicherheit, die diese Verfahren versprechen, eine ist, die zum jetzigen Zeitpunkt angenommen werden kann. Weil jedoch niemand genau vorhersehen kann, wie und wie schnell sich Quantencomputer weiterentwickeln, muss damit gerechnet werden, dass auch diese Schlüssel und Verfahren nach gewisser Zeit ausgetauscht gehören. Unternehmen müssen sich damit auseinandersetzen und auf Tools setzen, die diesen Austausch beziehungsweise diese Flexibilität ermöglichen. Auch die Studie macht das deutlich.

Internationale Standards

Übrigens gibt es einen internationalen Standard, der Quantensicherheit regelt: Die Internationale Organisation für Normung/Internationale Elektrotechnische Kommission (ISO/IEC) 19790 definiert Sicherheitsanforderungen für kryptografische Vorbereitung auf den Q-Day. Zwar ist die Norm älter als die Post-Quanten-Kryptografie, wurde aber 2025 nach mehrmaligen Updates noch einmal aktualisiert wurden. Sie wird von FIPS 140 referenziert.

Das Europäische Institut für Telekommunikationsnormen (ETSI) hat zwei für PQC relevante Normen definiert:

  • ETSI TS 103 744 ist eine technische Spezifikation für die quantensichere hybride Schlüsselvereinbarung, die klassische KEMs und quantensichere KEMs kombiniert. Sie verweist direkt auf FIPS 203 und definiert Aspekte wie Zweck und Umfang, zulässige Algorithmen, die Struktur von Kombinatoren,Sicherheitseigenschaften und feste Parametersätze.
  • ETSI TS 104 015 ist eine technische Spezifikation für quantensichere Kryptografie, ein Standard zur Gewährleistung des Schutzes von Daten und Kommunikation vor Quantenbedrohungen. Sie definiert Covercrypt, ein hybrides klassisch-quantenbasiertes Schema, das KEMs mit Zugriffskontrolle (KEMAC) verwendet.

Leben mit Hybridsystemen

Die Post-Quanten-Kryptografie erfordert also neue Konzepte. Zugleich aber sind klassische Algorithmen wie Rivest, Shamir und Adleman (RSA) und Elliptic Curve Cryptography (ECC) aktuell. Die Unternehmen müssen sich also auf hybride Verschlüsselung einstellen. Dafür gibt es verschiedene Ansätze.

  • Der mehrschichtige Ansatz verwendet eine zugrunde liegende klassische Verschlüsselung mit einer zusätzlichen NIST-PQC-Schicht, die darum herum aufgebaut ist. Das bedeutet, dass interne Systeme weiterhin sicher mit klassischer Kryptografie betrieben werden können, während die Kommunikation über das Internet und mit der Öffentlichkeit vor Quantenbedrohungen geschützt ist. Dies hat jedoch den Nachteil, dass mehr Rechenleistung erforderlich ist.
  • Es gibt auch den hybriden Ansatz, bei dem zwei Schlüssel generiert werden: einer für die klassische Verschlüsselung und einer, der quantensicher ist. Diese Schlüssel werden dann zu einem zusammengesetzten Schlüssel für die Datenverschlüsselung kombiniert.
    Diese Methode hat den Vorteil, dass der Angreifer beide zugrunde liegenden Schlüsselmechanismen knacken muss, um Zugriff zu erhalten. Dieses System ist jedoch recht komplex, erfordert ein gut durchdachtes Protokoll und ist schwer rückgängig zu machen.
  • Es gibt auch einen interoperablen Ansatz, bei dem klassische und quantensichere Algorithmen parallel ausgeführt werden.
  • Die Anwendung kann wählen, ob sie die klassische oder die PQC-Implementierung verwenden möchte. Diese Option ist weniger störend und erleichtert den Übergang zur Verwendung von PQC-Algorithmen, da sie die Wahl zwischen klassischen und PQC-Algorithmen beibehält. Der Nachteil: Es könnte sein, dass die Quantensicherheit der Kommunikation nicht garantiert ist.

Sicherheit per Hardware oder Service

Es gibt bereits mehrere Hersteller, die Hardware-Sicherheitsmodule (HSMs) mit PQC anbieten sowie Cloud-basiertes PQC oder Quantensicherheit als Managed Services für Unternehmen.Diese können dann über APIs und gehostete Infrastruktur auf quantensichere Verschlüsselung, Schlüsselaustausch und digitale Signaturen zugreifen. Selbstredend lässt sich PQC-as-a-Service (PQCaaS) auch ergänzend einsetzen, da HSMs etwa die Schwäche habe, Krypto-Agilität zu bewerkstelligen.

Die Empfehlung des Juniper-Whitepaper ist ganz klar: „Für die große Mehrheit der Organisationen, die nicht über eine bestehende Infrastruktur verfügen, die bereit ist, die größeren Rechenlasten zu bewältigen, die quantensichere Algorithmen in großem Maßstab erfordern, ist PQCaaS eine ausgezeichnete Wahl, um ihre Systeme mit quantensicherer Verschlüsselung auszustatten.“

Die Integration mit Quantum Key Distribution

Jede Organisation verfügt über sensible Informationen, die niemals entwendet, manipuliert oder unzugänglich gemacht werden dürfen. Hier empfiehlt sich die Quantenschlüsselverteilung (QKD). Doch die Integration vereinfacht es nicht gerade für Sicherheit zu sorgen, denn QKD ist Methode zum Austausch kryptografischer Schlüssel unter Verwendung der Quantenmechanik, bei der Bits in Quantenzustände codiert und über Quantenkommunikationskanäle übertragen werden.

Nach dem Whitepaper übernimmt PQV im Zusammenspiel die Aufgabe, die „Sicherung” zu verbessern, die für die Übertragung von Daten erforderlich ist, um sie vor Quantenbedrohungen zu schützen. QKD hingegen dient vor allem in Hochsicherheitsnetzen der Sicherung des „Schlüssels”, der mit dieser quantensicheren „Sicherung” funktioniert.

Das geschätzte Marktvolumen für Post-Quanten-Kryptografie im Jahr 2035, aufgeschlüsselt nach 8 Schlüsselregionen; insgesamt soll diieses rund 13 Milliarden Dollar betragen.Genauer Zahlen liefert die Bezahlversion des Reports, in dem auch Fähigkeits- und Kapazitätsbewertungen  von 19  PQC-Anbietern vorgenommen werden. (Bild:  Juniper Research)
Das geschätzte Marktvolumen für Post-Quanten-Kryptografie im Jahr 2035, aufgeschlüsselt nach 8 Schlüsselregionen; insgesamt soll diieses rund 13 Milliarden Dollar betragen.Genauer Zahlen liefert die Bezahlversion des Reports, in dem auch Fähigkeits- und Kapazitätsbewertungen von 19 PQC-Anbietern vorgenommen werden.
(Bild: Juniper Research)

Der Markt für Post-Quanten-Kryptografie wird von 1,3 Milliarden Dollar im Jahr 2026 auf 13,3 Milliarden Dollar im Jahr 2035 wachsen. Das entspricht einer „rasanten“ durchschnittlichen jährlichen Wachstumsrate von 30 Prozent.

Artikelfiles und Artikellinks

(ID:50688331)