Quantencomputer sind bereits jetzt Chance und Gefahr für Rechenzentren 'Harvest now, decrypt later' - die Angreifer lauern

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Die Bedrohung durch Quantencomputer für aktuelle Verschlüsselungstechnologien hat in den vergangenen Jahren zur Entwicklung des Konzepts "Harvest now, decrypt later" geführt. Dabei handelt es sich um eine Strategie von Angreifern, die jetzt verschlüsselte Daten abfangen und speichern, in der Erwartung, dass Quantencomputer diese in der Zukunft entschlüsseln können.

Quantencomputer stellen bereits jetzt eine Gefahr dar(Bild:  Thomas Joos)
Quantencomputer stellen bereits jetzt eine Gefahr dar
(Bild: Thomas Joos)

Der Einsatz von Quantencomputern kann gängige kryptografische Algorithmen, wie RSA und elliptische Kurvenkryptografie, potenziell brechen und somit einen Großteil der heutigen Sicherheitsinfrastrukturen kompromittieren.

Quantencomputing und kryptografische Bedrohung

Die Bedrohung ergibt sich aus der Fähigkeit von Quantencomputern, bestimmte mathematische Probleme exponentiell schneller zu lösen als klassische Computer. Insbesondere das Faktorisierungsproblem, das die Grundlage für viele der heute verwendeten asymmetrischen Verschlüsselungsverfahren bildet, kann durch Algorithmen wie Shors Algorithmus in polynomieller Zeit gelöst werden.

Während aktuelle Computer für die Faktorisierung großer Zahlen Jahrhunderte benötigen, könnten fortgeschrittene Quantencomputer diese in Minuten bewältigen. Dies macht heutige Verschlüsselungsverfahren in einer Welt mit Quantencomputern potenziell nutzlos.

Die Gefahr ist real: Unternehmen und Organisationen, die sensible Daten über lange Zeiträume sichern müssen, etwa im Finanz- oder Gesundheitssektor, müssen sich jetzt darauf vorbereiten, dass in naher Zukunft selbst verschlüsselte Daten rückwirkend entschlüsselt werden könnten. Ein Angreifer könnte heute Daten mit aktuellen Verfahren abfangen, speichern und zu einem späteren Zeitpunkt mit einem Quantencomputer entschlüsseln, wenn die Technologie weit genug fortgeschritten ist.

Vorbereitung auf die Quanten-Ära

Um sich vor dieser Bedrohung zu schützen, müssen Unternehmen und Organisationen bereits heute Maßnahmen ergreifen, um ihre Daten gegen zukünftige Angriffe zu sichern. Dazu gehört vor allem die Post-Quanten-Kryptografie (PQC). Dabei handelt es sich um ein zentrales Element in der Vorbereitung auf Quantenangriffe ist die Entwicklung und Implementierung von Algorithmen, die gegen die Rechenleistung von Quantencomputern resistent sind.

Verschiedene Forschungsprojekte und Standardisierungsorganisationen, wie das National Institute of Standards and Technology (NIST), arbeiten bereits an der Standardisierung von Post-Quanten-Kryptografie. Diese Algorithmen basieren auf mathematischen Problemen, die auch mit Quantencomputern nicht effizient gelöst werden können.

Unternehmen sollten frühzeitig beginnen, ihre bestehenden Datenbestände zu analysieren und kritische Informationen zu identifizieren, die besonders geschützt werden müssen. Der Wechsel zu quantenresistenten Verschlüsselungsverfahren sollte Teil einer langfristigen Migrationsstrategie sein. Das bedeutet nicht nur, neue Daten mit sichereren Algorithmen zu verschlüsseln, sondern auch alte, archivierte Daten auf neue Verfahren umzustellen.

Hybride Verschlüsselung

Eine kurzfristige Maßnahme, die in der Übergangszeit genutzt werden kann, ist die hybride Verschlüsselung. Dabei wird eine Kombination aus klassischen und quantenresistenten Algorithmen verwendet, um den Schutz zu maximieren und den Umstieg zu erleichtern. Unternehmen können so eine Redundanz schaffen und sich schrittweise auf die Umstellung vorbereiten.

Eine der wichtigsten Maßnahmen ist die Schulung von IT- und Sicherheitspersonal in den Grundlagen der Quantenkryptografie und den damit verbundenen Bedrohungen. Mitarbeiter müssen über die Bedeutung von Post-Quanten-Kryptografie informiert werden, um fundierte Entscheidungen in Bezug auf Sicherheitsinfrastrukturen treffen zu können.

Die Entwicklungen im Bereich der Quantencomputer sind rasant, und was heute noch als sicher gilt, könnte in einigen Jahren bereits veraltet sein. Unternehmen sollten daher ihre Sicherheitsstrategien kontinuierlich überprüfen und sicherstellen, dass sie auf dem neuesten Stand der Technik bleiben. Regelmäßige Sicherheitsaudits und die Implementierung flexibler Kryptografie-Infrastrukturen, die auf neue Bedrohungen reagieren können, sind essenziell.

(ID:50160336)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung