Verloren im Labyrinth der IT-Begriffe? Hier finden Sie Definitionen und Basiswissen zu Rechenzentrums-IT und -Infrastruktur.

Quantensichere Verschlüsselung Was ist Post Quantum Cryptography (PQC)?

Von lic.rer.publ. Ariane Rüdiger 3 min Lesedauer

Anbieter zum Thema

Schon bald könnten Quanten-Algorithmen so leistungsfähig sein, dass sie sämtliche Verschlüsselungsalgorithmen knacken. Und dann? Post Quantum Cryptography (PQC) ist einer der Auswege.

PQC (Post-Quantum Cryptography) ist so sicher, dass Quantencomputer sie zumindest heute nicht knacken können.(Bild:  frei lizenziert/Stocksnap /  Pixabay)
PQC (Post-Quantum Cryptography) ist so sicher, dass Quantencomputer sie zumindest heute nicht knacken können.
(Bild: frei lizenziert/Stocksnap / Pixabay)

Die leistungsfähigsten herkömmlichen Verschlüsselungsverfahren nutzen mathematische Methoden, die auf der Primfaktorzerlegung beruhen und möglichst lange Schlüssel verwenden. Um diese zu entschlüsseln, muss ein Rechner die daran beteiligten Primfaktoren herausfinden.

Da konventionelle Rechner die Faktoren nur durch Ausprobieren aller in Frage kommenden Primzahlen eine nach der anderen schaffen, dauert dieser Vorgang beliebig lange. Das macht die derzeitigen Algorithmen sicher.

Quantencomputer rechnen um Dimensionen schneller

Quantencomputer können dagegen aufgrund der Tatsache, dass Qubits mehrere logische Zustände gleichzeitig einnehmen können, diesen Vorgang um Dimensionen beschleunigen. Mittlerweile gibt es auch einen Algorithmus für Quantencomputer, den Shor-Algorithmus, der genau diese Aufgabe übernimmt. Allerdings reicht derzeit weder die Anzahl der logischen Qubits, noch ist die Fehlerrate hinreichend gering, als dass sie den heutigen leistungsfähigen Kryptoalgorithmen ernsthaft schaden könnten.

Das dürfte aber nicht mehr lange dauern. Die Schätzungen für den Zeitpunkt, wann Quantencomputer endgültig leistungsfähiger werden als herkömmliche (Quantum Supremacy) wird zwischen 2027 und irgendwann in den 2030er Jahren geschätzt.

Quantenrechner knacken Schlüssel

In diesem Moment wird die gesamte verschlüsselte Kommunikation unsicher. Das verschafft der Nation oder Gruppierung, die über ein solches System verfügt, eine sicherheitstechnische Überlegenheit über alle anderen Akteure. So entsteht ein gravierender Quantum Divide zwischen denen, die nun Verschlüsselungsalgorithmen knacken können und denjenigen, die es nicht können.

Als Gegenmaßnahme werden so genannte quantensichere Algorithmen entwickelt, also solche, die sich weder mit Quanten- noch mit konventionellen Rechnern knacken lassen. Hier spricht man von Post Quantum Cryptography (PQC).So hat das US-amerikanische NIST (National Institute for Standardization) 2016 einen Wettbewerb zu Erstellung von Algorithmen ausgerufen, die den Anforderungen der Post Qantum Cryptography genügen.

Post Quantum Cryptography: Algorithmen vorhanden

Im August 2024 wurden schließlich drei PQC-Algorithmen als US-FIPS (Federal Information Processing Standard) freigegeben: Zwei die auf Methoden zur Berechnung von Gittern beruhen, nämlich FIPS 203 (Module-Lattice-Based Key-Encapsulation Mechanism Standard, ML-KEM) und FIPS 204 (Module-Lattice-Based Digital Signature Standard, ML-DSA) sowie ein Hash-basierter, FIPS 205 (Stateless Hash-Based Digital Signature Standard, SLH-DSA).

Die meiste im Internet verwendete Software ist heute nicht quantensicher. Am schlechtesten sieht es bei Fernzugriffslösungen aus (ganz rechts): Hier gibt es noch keine sicheren Lösungen. (Bild:  Bundesamt für Außenwirtschaft)
Die meiste im Internet verwendete Software ist heute nicht quantensicher. Am schlechtesten sieht es bei Fernzugriffslösungen aus (ganz rechts): Hier gibt es noch keine sicheren Lösungen.
(Bild: Bundesamt für Außenwirtschaft)

Alle drei basieren auf mathematischen Grundproblemen oder Verfahren, deren Schwierigkeit heute auch das Leistungsvermögen von Quantencomputern übersteigt. ML-KEM ist in Varianten mit Schlüssellängen von 512, 768 und 1024 Bit verfügbar. ML-DSA verwendet neben Gitter-basierten Verfahren Algorithmen ähnlich denen zur Erzeugung digitaler Signaturen. SLH-DAS basiert auf Sphincs+, einem stateless Hash-Signaturschema.

Allerdings arbeitet man bei der NIST in den USA schon wieder an neuen Algorithmen, weil absehbar ist, dass diese auch bald zu knacken wären. Das belegt, dass mit PQC das Rennen zwischen Hase und Igel kein Ende findet. Das Risiko steigt mit der Leistungsfähigkeit von Quantencomputern.

Deutschland und PQC: Zögerliche Herangehensweise

Laut einem Papier der Deutschen Gesellschaft für Auswärtige Politik setzen diverse US-IT-Giganten wie IBM, Apple und Amazon bereits PQC-Algorithmen ein. Bei den Browsern sind heute Chrome und Edge sicher, bei den Messengern iMessage und Signal. Einige VPNs und Zoom nutzen ebenfalls PQC.

Dass es erst wenige Umsteiger gibt, liegt sicher auch an Kosten, die eine Umstellung auf neue Verschlüsselungsverfahren erzeugt. In Deutschland verwendet danach die Bundeswehr für ihr Glasfasernetz PQC-Algorithmen. Die Privatwirtschaft hängt nach. SAP experimentiert mit dem Thema.

Eine Alternative zu PQC QKD (Quantum Key Distribution). Leider sind beide Systeme nicht kompatibel, hybride Lösungen wären aber möglich.

Artikelfiles und Artikellinks

(ID:50567854)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung