Vorbereitung auf das Quantencomputing NIST veröffentlicht Post-Quantum-Kryptographie-Standards

Von Ulrike Ostler 7 min Lesedauer

Anbieter zum Thema

Heute hat das U.S. National Institute of Standards and Technology (NIST) seine Post-Quantum-Kryptographie-Standards veröffentlicht, die auf die Bedrohung durch leistungsstarke Quantencomputer und die zunehmende Anfälligkeit der Verschlüsselung für KI-basierte Angriffe reagieren sollen. Die ersten Reaktionen fallen positiv aus.

Unter anderem für die Sicherheit hierzulande sind die neuen NIST-Standards, die einer Entschlüssleung durch Quantencomputern standhalten können, entscheidend. (Bild:  Dall-E / KI-generiert)
Unter anderem für die Sicherheit hierzulande sind die neuen NIST-Standards, die einer Entschlüssleung durch Quantencomputern standhalten können, entscheidend.
(Bild: Dall-E / KI-generiert)

Die NIST-Standards dürften eine „extrem wichtige Rolle“ für die Sicherheit der gesamten Kommunikation spielen, äußert man sich bei Terra Quantum. Denn die neuen NIST-Standards legen fest, wie sich Organisationen gegen so genanntes Quanten-Hacking schützen können.

Damit ist die Fähigkeit künftiger Quantencomputer gemeint, herkömmlich verschlüsselte Kommunikation zu entschlüsseln und darauf zuzugreifen. Darüber hinaus spielen die Standards eine wichtige Rolle bei der Abwehr von „Hack now, decrypt later“-Angriffen, bei denen verschlüsselte Daten bereits heute abgefangen, aber erst entschlüsselt werden, wenn die Möglichkeit dazu besteht.

Die veröffentlichten Standards sind:

IBM macht darauf aufmerksam, dass zwei der Standards (ML-KEM und ML-DSA) von Kryptographie-Forschern mitentwickelt wurden, die vom IBM Research in Zürich kommen und die dritte Spezifikation (SLH-DSA) in Zusammenarbeit mit einem Wissenschaftler, der inzwischen zu IBM Research gewechselt ist.

Die neuen Standrads

Von IBM stammt auch die folgende Erläuterung, die die Entwicklung begründet. Bestehende Verschlüsselungsverfahren mit öffentlichen Schlüsseln, wie das „Rivest-Shamir-Adleman“-Kryptosystem (RSA), beruhen auf der Schwierigkeit, große Zahlen in Primfaktoren zu zerlegen - ein schwieriges Problem, je größer die Zahlen werden.

Während Computerwissenschaftler glauben, dass klassische Computer praktisch nicht in der Lage sind, Zahlen größer als 2048 Bit zu faktorisieren, haben Forscher gezeigt, dass ein kryptografisch relevanter Quantencomputer RSA-2048 durch Anwendung des Shor-Algorithmus innerhalb weniger Stunden knacken könnte (siehe auch: Studie stellt unter anderem RSA-Algorithmus auf die Probe; Wie viele Qubits braucht es, um Bitcoin zu knacken?).

Wenn böswillige Akteure Zugang zu verschlüsselten Daten erhalten, könnte dies das Vertrauen von Kunden und Unternehmen in die digitale Kommunikation, Online-Transaktionen im Einzelhandel, digitale Signaturen im Finanzwesen und kritische Infrastrukturen stören und schädigen.

Hier kommt die auf verschiedenen mathematischen Problemen basierende Kryptografie ins Spiel. Die PQC-Standards beruhen auf der komplexen Mathematik von Polynomverbänden und Hash-Funktionen. Sie zu knacken wäre selbst für den leistungsfähigsten kryptografisch relevanten Quantencomputer der Zukunft eine gewaltige Aufgabe. Ein zusätzlicher Vorteil der PQC-Algorithmen ist ihre Effizienz, so Vadim Lyubashevsky, IBM-Forscher für Kryptographie und Mitentwickler der Crystals-Algorithmenreihe.

Einschätzung durch den IBM-Experten

Er setzt hinzu: „Algorithmen, die auf Gittern basieren, sind, wenn sie richtig konzipiert sind, tatsächlich effizienter als die heute verwendeten Algorithmen. Sie mögen zwar größer sein als die klassische Kryptographie, aber ihre Laufzeit ist schneller als die der klassischen Algorithmen, die auf diskreten, größeren RSA- oder elliptischen Kurven basieren.“

Das NIST hat Organisationen dazu ermutigt, die quantensichere Umstellung bereits im Vorfeld zu planen und vorzubereiten. Die formelle Veröffentlichung der Standards gibt Organisationen jedoch die Sicherheit und Anleitung, die sie benötigen, um den Übergang zur Post-Quantum-Kryptografie zu beginnen.

Als Kryptografie-Experte wird Whitfield Diffie zusammen mit seinem Mitarbeiter Martin Hellman für die Einführung der Public-Key-Kryptografie und digitaler Signaturen verantwortlich gemacht. Sie erhielten 2015 den Turing Award für die "Erfindung und Verbreitung sowohl der asymmetrischen Public-Key-Kryptografie, einschließlich ihrer Anwendung auf digitale Signaturen, als auch einer praktischen kryptografischen Schlüsselaustauschmethode". Diffie ist heute Kryptographie-Forscher bei IBM.

Die Hoffnung auf rasche Umsetzung

Er sagt zur Arbeit vom NIST: „Einer der Hauptgründe für die verzögerte Implementierung ist die Unsicherheit darüber gewesen, was genau implementiert werden muss. Jetzt, da das NIST die genauen Standards bekannt gegeben hat, sind die Unternehmen motiviert, mit Zuversicht voranzugehen.“

Bei IBM Research geht man außerdem davon aus, dass die Ankündigung die quantensichere Umstellung der globalen Lieferkette vorantreiben wird. Sie bietet einen Anknüpfungspunkt, um den sich Anbieter, Beschaffungsexperten und andere versammeln können, um sicherzustellen, dass quantenanfällige Systeme identifiziert und auf Post-Quantum-Kryptografie umgestellt werden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Schließlich sei es für Unternehmen von entscheidender Bedeutung, ihre Daten und Infrastruktur mit den neuen quantensicheren Algorithmen abzusichern. Sie sind Daten, die heute nicht mit Post-Quantum-Kryptografie gesichert sind, anfällig für Angriffe nach dem Motto 'jetzt ernten, später entschlüsseln', bei denen böswillige Akteure Daten stehlen und speichern, bis ein kryptografisch relevanter Quantencomputer verfügbar ist, der sie entschlüsseln kann.

Warum dauert das so lange?

Darüber hinaus hätten frühere kryptografische Migrationen fast 20 Jahre gedauert, und die quantensichere kryptografische Migration sei definitiv komplexer als frühere Migrationen, da viele Sicherheitsprotokolle neu entwickelt und die Infrastruktur aktualisiert werden müssen. Um die Migration so zu gestalten, dass Unterbrechungen des Geschäftsbetriebs und die damit verbundenen Kosten minimiert werden, müssen Unternehmen jetzt eine Strategie für die quantensichere Transformation entwickeln und einen schrittweisen Übergang zu den neuen Standards beginnen.

Im Vorgriff auf die neuen PQC-Normen haben Organisationen und Regierungen in aller Welt bereits Zeitpläne und Leitlinien für die quantensichere Migration aufgestellt. Im Mai 2022 gab etwa das Weiße Haus ein National Security Memorandum (NSM-10) heraus, in dem beschrieben wird, wie die US-Behörden auf die neuen Standards umstellen werden. Kurz darauf beauftragte der vom Kongress verabschiedete Quantum Computing Cybersecurity Preparedness Act die Bundesbehörden, für die Umstellung ein Inventar der quantenanfälligen Kryptosysteme zu erstellen. Die Commercial National Security Algorithm Suite 2.0, eine von der Nationalen Sicherheitsbehörde der USA als Reaktion auf diese Behörden bereitgestellte Empfehlung, gibt den nationalen Sicherheitssystemen eine Frist bis 2035, um die quantensichere Migration abzuschließen.

Auf dieser Seite des Atlantiks haben die politischen Entscheidungsträger der Europäischen Kommission Empfehlungen für die quantensichere Migration erörtert. In ihrer 'Recommendation on Post-Quantum Cryptography' skizziert die Kommission die Notwendigkeit eines neuen koordinierten EU-Aktionsplans, um sicherzustellen, dass Unternehmen auf dem gesamten Kontinent so schnell wie möglich quantensichere Technologien einsetzen.

Das Europäische Institut für Telekommunikationsnormen (ETSI) und die Agentur der Europäischen Union für Cyber-Sicherheit (ENISA) haben ebenfalls maßgeblich zur Förderung der PQC beigetragen, wobei die technischen Berichte des ETSI europäische Organisationen dazu auffordern, sich mit der Einführung und Umsetzung der Standards zu befassen. Mehrere europäische Länder, darunter Frankreich, Deutschland, Österreich und das Vereinigte Königreich, planen, die NIST-Normen zu übernehmen oder zu verwenden.

Nachfolgend beurteilen weitere Cyber-Sicherheitsexperten die Ankündigung des NIST.

1. Quantinuum

Duncan Jones, Leiter der Abteilung Cyber-Sicherheit, Quantinuum, sagt: „Wir begrüßen, dass das NIST diesen wichtigen branchenweiten Prozess abgeschlossen hat. Der heutige Tag stellt einen entscheidenden ersten Schritt zum Schutz all unserer Daten vor der Bedrohung durch einen zukünftigen Quantencomputer dar, der traditionell sichere Kommunikation entschlüsseln könnte.“

Jeder CISO habe nun den Auftrag, diese neuen Standards neben anderen Methoden zur Härtung seiner Cyber-Sicherheitssysteme dringend zu übernehmen. Die Begründung: „Wir wissen, dass Daten, die heute gestohlen werden, in der Zukunft jederzeit entschlüsselt werden können, und dass es sehr schädlich wäre, wenn sensible Daten wie Gesundheitsdaten oder Finanzdaten in die falschen Hände gerieten. Wir arbeiten mit einer Vielzahl von Unternehmenskunden zusammen, und es ist klar, dass erfolgreiche CISOs erkennen, dass Quantum sowohl ein Verbündeter als auch ein Hindernis ist.“

Kaniah Konkoly-Thege, Chefsyndikus, SVP Government Relations bei Quantinuum, setzt erläuternd hinzu: In den vergangenen zehn Jahren seien bemerkenswerte Fortschritte bei der Weiterentwicklung von Quantentechnologien erzielt worden, die dazu geführt hätten, dass das Ökosystem der Quanteninformationswissenschaft eine messbare Präsenz über den akademischen Bereich hinaus im kommerziellen Sektor erreicht habe.

Diese Entwicklung von der wissenschaftlichen Erforschung im Frühstadium hin zur angewandten kommerziellen Forschung und Entwicklung habe Regierungen weltweit dazu veranlasst, die Quantentechnologie als eine strategische Technologie für ihre Volkswirtschaften zu betrachten. Er sagt: „Der Ansatz der US-Regierung in Bezug auf die Cyber-Sicherheitsvorkehrungen für Quantencomputer muss flexibel bleiben und die sich entwickelnden technologischen Fähigkeiten und Bedrohungen widerspiegeln.“

Über die Bestätigung dieser ersten Algorithmen hinaus habe das NIST weitere Kandidaten für digitale Signaturalgorithmen vorgeschlagen und versucht, die von ihm standardisierten Algorithmen zu diversifizieren. Es werde also mehrere Jahre dauern, bis diese zusätzlichen Signaturalgorithmen standardisiert seien. Doch: „Auch wenn der genaue Zeitplan für die Einführung von Quanten-Cyber-Verteidigungssystemen noch nicht bekannt ist, sollten sich die Bundesbehörden darauf konzentrieren, die kryptografische Flexibilität zu verbessern, damit die USA gegen potenzielle Bedrohungen durch Quantencomputer gewappnet sind, die sensible Verteidigungssysteme und kritische Infrastrukturen und Informationen gefährden könnten.“

2. Terra Quantum

Markus Pflitsch, Gründer und CEO von Terra Quantum, einem deutsch-schweizerischen Hybrid-Quantenunternehmen, kommentiert: „Die NIST-Standards sind ein wichtiger Meilenstein, der Unternehmen dazu bringen sollte, die Bedrohung durch Quantencomputing ernst zu nehmen. Wir begrüßen es daher sehr, dass das NIST eine führende Rolle bei der Standardisierung der Post-Quantum-Kryptographie (PQC) einnimmt.“

Es sei jedoch auch wichtig zu berücksichtigen, dass Kommunikation nur dann vollständig sicher sein kann, wenn der Schutz sowohl Quantenschlüsselverteilung als auch PQC umfasse. „Obwohl die US-Regierung bei der Einführung von QKD im Vergleich zu Europa eher zurückhaltend war, ist es ermutigend zu sehen, dass ein umfassender Ansatz für die Post-Quanten-Cybersicherheit zunehmend Unterstützung findet“, so Pfiltsch.

Er erläutert, dass Quantum Key Distribution (QKD) die Eigenschaften der Quantenphysik nutzt, um einen absolut sicheren Austausch von Verschlüsselungsschlüsseln zwischen zwei Parteien zu ermöglichen. Die so genannte dynamische Schlüsselrotation sorgt dabei für einen kontinuierlichen Schutz und macht es Hackern unmöglich, die Kommunikation abzuhören. Die Bedeutung der Kombination von QKD und PQC für eine starke Sicherheit wurde im jüngsten Bericht des Quantum Economic Development Consortium hervorgehoben, der vom NIST für den Finanzsektor finanziert wurde.

(ID:50130430)