Post-Quanten-Kryptografie für eine sichere Verschlüsselung Keine Angst vorm Quantencomputer!

Ein Gastbeitrag von Markus von Detten* 7 min Lesedauer

Anbieter zum Thema

Die Ära der Quantencomputer ist angebrochen. Damit gerät die Nutzung aktueller kryptografischer Methoden, die ein zentraler Bestandteil unserer heutigen digitalen Welt ist, in Gefahr. Quantencomputer können asymmetrische kryptografische Verfahren problemlos entschlüsseln. Neue, sichere Methoden, die auch von Quantencomputern nicht zu knacken sind, sind bereits auf den Weg gebracht: die Post-Quanten-Kryptografie.

Anwendungen, die auf asymmetrischer Kryptografie basieren, müssen auf Post-Quanten-Kryptografie-Verfahren umgestellt werden. (Bild:  Achelos GmbH/ Canva)
Anwendungen, die auf asymmetrischer Kryptografie basieren, müssen auf Post-Quanten-Kryptografie-Verfahren umgestellt werden.
(Bild: Achelos GmbH/ Canva)

Mein Rat: Unternehmen sollten zeitnah analysieren, ob und in welchen Geschäftsbereichen sie diese implementieren müssen, damit ihre Prozesse auch künftig sicher bleiben.

Das Einloggen in Accounts im Internet, die Email-Verschlüsselung über Zertifikate, der Identitätsnachweis mit Chipkarten, etwa der Gesundheitskarte, oder der Zutritt zu Gebäuden mit Zugangs-Tokens: All diese Vorgänge beruhen auf kryptografischen Verfahren. Sie ermöglichen den Nachweis der Identität (Authentisierung), stellen Integrität und Authentizität sowie Vertraulichkeit und Schutz vor Missbrauch sicher und erlauben einen kontrollierten Zugang (Autorisierung) in verschiedenen Anwendungsbereichen.

Kryptografie basiert auf mathematischen Operationen: Die symmetrische Kryptografie setzt denselben Schlüssel zum Ver- und Entschlüsseln von Informationen ein; die asymmetrische Kryptografie nutzt einen Schlüssel zum Ver- und einen weiteren zum Entschlüsseln. Ersterer kann beliebig verteilt werden, letzterer bleibt geheim und beim Empfänger.

Das Prinzip hinter der asymmetrischen Kryptografie: eine Rechenoperation, die einfach zu berechnen, aber schwierig rückwärts zu rechnen ist, etwa die Multiplikation großer Primzahlen. Da diese Operation zu sehr hohen Ergebnissen führt, war es lange Zeit nicht effizient möglich, auf die beiden Faktoren zurückzuschließen und damit die Entschlüsselung auszuführen.

Ein Ausprobieren hätte schlicht zu viel Zeit in Anspruch genommen: bei einer Zahl mit Hunderten von Stellen Millionen von Jahren. Schon in den 1970er und 1980er Jahren waren sich Mathematiker aber darüber im Klaren, dass ein Problem entstehen würde, wenn Computer in der Lage wären, das Rückrechnen auf die Faktoren schneller durchführen zu können.

Shor’s Algorithmus war Anfang der 90er Jahre schließlich dazu in der Lage, aber es fehlte ein Rechner, der diesen dediziert für Quantencomputer entwickelten Algorithmus umsetzen konnte. Heute, rund 50 Jahre später, zeichnet sich ab, dass dieser bald Realität werden könnte: Unternehmen und Institutionen befinden sich im Wettlauf um den Bau von Quantencomputern. IBM ist dies bereits 2001 gelungen, verschiedenen Forschungsgruppen und Google waren ebenfalls erfolgreich darin, den Shor-Algorithmus zu implementieren und eine Primzahlfaktorisierung kleiner Produkte durchzuführen.

Quantencomputer werden also in der Lage sein, die asymmetrische Verschlüsselung zu knacken. Symmetrische Verfahren sind ebenfalls durch einen Quantenalgorithmus, Grover’s Algorithmus, angreifbar; sie verlieren etwa die Hälfte ihrer Stärke.

Experten rechnen damit, dass in fünf bis zehn Jahren Quantencomputer in der Breite verfügbar sein werden. Zunächst in den Händen von Regierungen und Geheimdiensten, Konzernen und Institutionen. Damit wären zahlreiche Kommunikationen abhörbar, Dokumente und Identitäten könnten gefälscht werden.

Der Industriespionage würde Tür und Tor geöffnet und die Unsicherheit wäre groß: Denn niemand wird wissen, wer denn jetzt über einen solchen Rechner verfügt und wer nicht. Gegnerische Kräfte könnten dies verheimlichen und unbemerkt einfach mitlesen.

Was kann die Post-Quanten-Kryptografie?

Doch es gibt gute Nachrichten: Das Gegenmittel wurde bereits entwickelt: die Post-Quanten-Kryptografie (PQC). Sie beinhaltet kryptografische Verfahren, die mit bestehender Hardware durchgeführt werden können und von einem Quantencomputer tatsächlich nicht angreifbar sind. Dafür werden andere mathematische Operationen wie gitterbasierte Kryptografie eingesetzt.

Das National Institute for Standards and Technology (NIST) in den USA, das Äquivalent zum Bundesamt für Sicherheit in der Informationstechnik (BSI), hatte bereits in den 90er Jahren einen offenen Wettbewerb initiiert und Universitäten dazu aufgefordert, ein neues Verfahren für die symmetrische Kryptografie zu entwickeln. Daraus entstand der De-Facto-Standard AES (Advanced Encryption Scheme).

Dieses Vorgehen wurde nun für die Post-Quanten-Kryptografie wiederholt und die vorgeschlagenen Verfahren in mehreren Auswahlrunden getestet und bewertet. Einige sichere Algorithmen wurden entwickelt, die für verschiedene Zwecke eingesetzt werden können: ML-KEM, ML-DSA und SLH-DSA.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Unternehmen sollten eine Prüfung anstoßen

Unternehmen sollten sich bereits heute damit beschäftigen, welche ihrer Prozesse durch den Einsatz von Quantencomputern nicht mehr sicher sein werden. Das Problem ist noch nicht akut und es besteht noch Zeit, zu handeln.

Es gibt eine weitere gute Nachricht: Nicht alle Anwendungen mit asymmetrischer Verschlüsselung liegen im eigenen Verantwortungsbereich. Microsoft wird mit Sicherheit „Windows“-Updates oder neue Versionen herausbringen, die die neuen PQC-Verfahren beinhalten, das gleiche gilt für die Anbieter von Browsern wie Mozilla oder Google.

Allerdings muss hier sichergestellt werden, dass die Anwendungen korrekt konfiguriert sind: Bei der E-Mail-Verschlüsselung müssen zum Beispiel die alten Zertifikate, die die klassischen asymmetrischen Schlüsselalgorithmen wie RSA oder ECC nutzen, ersetzt werden. Andere Bereiche liegen direkt in der Verantwortung der Unternehmen: Wenn Forschungsdaten mit Werkzeugen verschlüsselt und abgelegt werden, dürfen diese nicht durch Quantencomputer angreifbar sein.

Auch wenn Zugangsrechte mit Smartcards oder Tokens gewährt werden, müssen die genutzten Lösungen aktualisiert werden. Hersteller, die standardmäßig kryptografische Verfahren in ihren Produkten unterstützen, müssen sie ebenfalls auf den Prüfstand stellen. Das gleiche gilt für Softwareanbieter, die Bibliotheken mit Kryptografie-Funktionen bereitstellen oder nutzen.

Die Umstellung auf PQC

In Unternehmen muss zunächst auf Geschäftsführungsebene ein Bewusstsein entstehen. Sie benötigen einen Überblick, in welchen Prozessen welche Art der Kryptografie angewendet und wie sie technisch gelöst wird. In einer perfekten Welt besitzen sie diese Übersicht über die kryptografischen Verfahren, ein Krypto-Inventory, im Sinne der Kryptoagilität bereits. Denn abseits von PQC versetzt er sie in die Lage, bei Problemen schnell reagieren zu können, etwa wenn Algorithmen ausgetauscht werden müssen, weil sich eine Schwachstelle aufgetan hat. Bei SHA-1 wurden zum Beispiel konzeptionelle Probleme im Hash-Algorithmus aufgedeckt und er wurde flächendeckend durch SHA-2 ersetzt.

Im nächsten Schritt ist es wichtig, Automatisierungspotenziale zu identifizieren, so dass der Austausch kryptografischer Verfahren nicht mehr händisch erfolgen und zum Beispiel nicht für jede einzelne Person manuell ein neues Email-Zertifikat ausgestellt und verteilt werden muss.Bei der Bewertung des Handlungsbedarfs sollten Unternehmen die zeitliche Perspektive im Blick behalten.

Logins am Rechner müssten zum Beispiel in Echtzeit angegriffen werden: Da es kryptografisch relevante Quantencomputer noch nicht gibt, besteht hier noch kein akuter Handlungsdruck.

Bei der Verschlüsselung von Forschungs- und Entwicklungsdaten stellt sich die Lage anders dar: Sie könnten heute bereits entwendet und erst später entschlüsselt werden (harvest now, decrypt later), wenn die notwendige Technologie zur Verfügung steht. Sind die eigenen Anwendungsfälle nicht betroffen oder werden durch Updates von Drittanbietern gelöst, besteht gegebenenfalls wenig Handlungsbedarf.

Unternehmen sollten sich aber darüber im Klaren sein, dass die Migration bestehender Infrastrukturen wie VPN oder PKIs auf PQC aufwändig sein kann, selbst wenn Updates der Hersteller zur Verfügung stehen. Upgrades oder der Austausch von Komponenten, die Implementierung und der Einbau erfordern Zeit. Nicht nur die Technik muss verfügbar sein, auch die davon abhängigen Prozesse müssen angepasst werden. Deswegen ist eine Vorbereitung schon heute sinnvoll.

Rehienfolge und Probleme bei der Umsetzung von PQC

Die PQC-Algorithmen sind zwar konzeptionell ausgereift, aber größtenteils nicht so effizient oder performant wie die Vorgänger. Die Schlüssel sind länger; entsprechend kann die Berechnung mehr Zeit in Anspruch nehmen. Normale Computer oder Laptops können das ohne Weiteres leisten, bei eingebetteten Systemen kann es etwas dauern.

Auch Signaturen können signifikant größer werden. Viele Embedded Chips und Tokens kommen hier an ihre Grenzen; ebenso Systeme mit weniger Prozessorleistung, Speicherplatz und Energieverbrauch. Hier ist die Frage noch offen, welche PQC-Verfahren dort anwendbar sein werden.

Es gibt aber bereits Ansätze diese Herausforderungen anzugehen. In anderen Bereichen gibt es dagegen schon Anbieter, die PQC-Verfahren in ihren Produkten implementiert haben, etwa in Softwarebibliotheken oder Kryptohardware wie Hardwaresecurity-Modulen zur Verwahrung von Schlüsseln.

Standardisierung der Verfahren

Es ist noch nicht klar, welche PQC-Verfahren sich durchsetzen werden. Das NIST standardisierte drei Algorithmen, mindestens zwei weitere sind in Planung. Das BSI empfiehlt darüber hinaus weitere Verfahren, die das NIST aus unterschiedlichen Gründen wohl nicht weiterverfolgen wird.

Darüber hinaus werden auch neue PQC-Verfahren entwickelt werden. Das kann zu Unsicherheiten führen. Es ist aber wahrscheinlich, dass sich bestimmte Standards für gewisse Anwendungsfälle durchsetzen und daneben Sonderlösungen für Spezialanwendungen existieren werden. Hersteller können dann abhängig vom Einzelfall eine Entscheidung treffen.

*Der Autor
Dr. Markus von Detten ist Senior Consultant PKI bei der Achelos GmbH, ein Beratungs- und Systemhaus für Cyber-Sicherheit und digitales Identitäts-Management, gegründet im Jahr 2008 in Paderborn, nach ISO 9001, ISO 27001 und Common Criteria zertifiziert.
Er sagt: An Post-Quanten-Kryptografie führt kein Weg vorbei, da asymmetrische Kryptografie von Quantencomputern entschlüsselt werden kann. Für Unternehmen bedeutet dies, dass ihre Anwendungen, die auf asymmetrischer Kryptografie basieren, auf neue Post-Quanten-Kryptografie-Verfahren umgestellt und konfiguriert werden müssen. Unternehmen sollten sich einen Überblick verschaffen, welche Verfahren wo angewendet werden und bewerten, wo Handlungsbedarf besteht.

Bildquelle: Achelos

(ID:50678476)