Skip to main content

22.02.2023 | Verschlüsselung | Kompakt erklärt | Online-Artikel

Was ist Post-Quanten-Kryptografie?

verfasst von: Christiane Köllner

4:30 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
print
DRUCKEN
insite
SUCHEN
loading …

Quantencomputer könnten Verschlüsselungscodes in kurzer Zeit knacken. Um Daten auch künftig zu schützen, arbeiten Experten an der Post-Quanten-Kryptografie. Was steckt dahinter? 

Kryptografie, die Wissenschaft der Geheimhaltung von Informationen, ist so alt wie die Menschheit selbst. "Stets gab es einen Wettlauf zwischen der Verschlüsselung und der Entschlüsselung", schreibt Christine Schönig im Blogbeitrag Post-Quantum-Kryptographie: Sichere Verschlüsselung trotz Quantencomputer (Seite 73) aus der Zeitschrift Digitale Welt 4-2021. Nun aber stünden Quanten-Computer mit bisher ungekannten Rechengeschwindigkeiten in den Startlöchern. Die Folge: Sie könnten sämtliche der etablierten Kryptografie-Verfahren wirkungslos machen. Daher ist es notwendig, sich mit Post-Quanten-Kryptografie auseinanderzusetzen, um die Sicherheit bestehender digitaler Infrastrukturen zu gewährleisten. 

Empfehlung der Redaktion

2022 | OriginalPaper | Buchkapitel

Secure Product Lifecycle

Die Umsetzung einer ganzheitlichen Cybersecurity-Strategie erfordert die Anwendung aller Vorgaben und Maßnahmen für den gesamten Lebenszyklus eines Produkts, inklusive der gesamten Liefer- bzw. Wertschöpfungskette. Die Verantwortung und der Wirkungsbereich von Cybersecurity ist nicht wie bei den meisten anderen Disziplinen auf die Entwicklungs- und Produktionsphase beschränkt, sondern überspannt sämtliche Abschnitte des Produktlebenszyklus. In der Planungsphase werden Strategie und Konzept definiert und damit Security by Design in der folgenden Produktentwicklung integriert. In der Entwicklungsphase wird Cybersecurity mit dem bestehenden Entwicklungsprozess verwoben und damit gleichermaßen mit den anderen Disziplinen bearbeitet. In der Produktionsphase müssen sowohl die Produktionsumgebungen des OEMs und aller Lieferanten abgesichert werden als auch die zugehörenden logistischen Prozesse. In der am längsten andauernden Lebensphase eines Produkts, der Post-Produktionsphase, müssen die Schutzmechanismen kontinuierlich an die sich verändernde Bedrohungssituation angepasst werden. Im letzten Lebensabschnitt wird dafür gesorgt, dass Geheimnisse und personenbezogene Daten vor der Außerbetriebnahme des Produkts vernichtet werden, um einen Zugriff von Dritten zu verhindern.

Quantencomputer sind "fortgeschrittene Rechnersysteme, die für ihre Berechnungen bestimmte Phänomene der Quantenmechanik ausnutzen […]", erklärt Springer-Autor Manuel Wurm im Kapitel Secure Product Lifecycle (Seite 72) des Buchs Automotive Cybersecurity. Statt mit Bits, die nur die Werte 0 oder 1 annehmen können, arbeitet ein Quantencomputer mit Qubits, die in der Lage sind, gleichzeitig beide Werte anzunehmen. "Bestimmte Operationen, wofür herkömmliche Rechner zehntausende Jahre benötigen würden, können so von Quantencomputern in wenigen Sekunden gelöst werden", erklärt die Ruhr-Universität Bochum, die mit einem Forschungsteam an Konzepten für neue Verschlüsselungsverfahren arbeitet. Bisherige Verschlüsselungs- und Signaturverfahren seien damit brechbar und sensible Daten wären ungeschützt. Daher gilt es, kryptografische Methoden zu entwickeln, die selbst den leistungsfähigsten Quantencomputern gewachsen sein sollen.

NIST arbeitet am Post-Quantum-Standardisierungsprogramm

Daher leitet die US-amerikanische Behörde National Institute of Standards and Technology (NIST) seit einiger Zeit ein Post-Quantum-Standardisierungsprogramm (PQS), das versucht, neue Algorithmen zu definieren, die quantensicher sind, wie Christine Schönig in ihrem Blogbeitrag (Seite 74) weiter erklärt. Bereits 2016 hat das NIST damit begonnen, geeignete Ersatzverfahren für die aktuelle Generation von Verschlüsselungsmethoden zu identifizieren und schließlich zu standardisieren. Diese nächste Generation kryptografischer Algorithmen wird als Post-Quanten-Kryptografie (englisch: Post-Quantum Cryptography (PQC)) bezeichnet. Für diese Bemühungen wählte das NIST einen offenen Aufruf zur Einreichung verschiedener Konzepte für neue Verschlüsselungsverfahren. Anfang Juli 2022 wurden dann vier Verfahren für die nächste Runde ausgewählt, die das NIST standardisieren will. Informationen zu konkreten Standards werden 2023 oder 2024 erwartet.

Die ersten vier Algorithmen, die das NIST ausgesucht hat, sind gitterbasierte Verfahren sowie hashbasierte Kryptografie. Das Verfahren Crystals-Kyber ermöglicht den sicheren Schlüsselaustausch über unsichere Kommunikationskanäle wie etwa das Internet. Die Verfahren Sphincs+, Crystals-Dilithium und Falcon, sogenannte digitale Signaturen, werden verwendet, um die Authentizität von Daten und Absendern zu garantieren.

Auf den Q-Day vorbereiten

Noch ist die Entwicklung von Quantencomputern nicht so weit. Doch Experten erwarten, dass der sogenannte Q-Day in nicht allzu ferner Zukunft, vermutlich in zehn bis zwanzig Jahren, eintreten wird: Der Q-Day "markiert den Zeitpunkt, ab dem Quantenrechner auf einer breiteren Ebene zur Verfügung stehen werden", so Helmut Reimer im DuD-Report 10-2022 (Seite 675), und weit genug ausgereift sind, um aktuelle Verschlüsselungen zu knacken. 

Zwar mag der Q-Day noch einige Jahre entfernt sein, aber Unternehmen sollten sich bereits damit befassen. "Der richtige Zeitpunkt, um damit zu beginnen, ist jetzt", wird Dr. Francis Gaffney, Senior Director of Threat Intelligence beim Anbieter für Daten- und E-Mail-Sicherheit Mimecast, im DuD-Report (Seite 675) zitiert. Cyberkriminelle hätten schon längst damit begonnen, verschlüsselte Daten zu sammeln, um sie später zu dechiffrieren, wenn die Quantentechnik verfügbar ist. "Im Umkehrschluss bedeute das, dass Unternehmen schnellstmöglich einen Plan aufstellen müssen, um ihre vertraulichen Daten weiter schützen zu können. Dazu gehört, bereit für eine Umstellung zu sein, sobald das NIST PQC-Standards herausgibt", so Gaffney. 

Lange Lebenszyklen im Automotive-Umfeld erfordern baldiges Handeln

Das gilt insbesondere für die Automobilindustrie, denn die heute getroffenen Entwicklungsentscheidungen reichen weit in die Zukunft, betont Springer-Autor Wurm. Er rechnet vor: "Bei einer etwa 5 Jahre dauernden Entwicklung und einer anschließenden 5 Jahre dauernden Serienproduktion sowie einer geschätzten Nutzungsdauer beim Endkunden von 10 bis 15 Jahren reichen die heute getroffenen Entwicklungsentscheidungen mindestens 20 Jahre in die Zukunft. Falls Quantencomputer in 20 Jahren verfügbar sein sollten, sind bereits die heute entwickelten Fahrzeuge davon gefährdet", so Wurm im Kapitel Secure Product Lifecycle (Seite 74). 

Um Fahrzeuge heute schon auf die künftige Gefahr durch Quantencomputer vorzubereiten, gibt Wurm folgende Handlungsempfehlungen: 

  • Security-relevante Hardware (zum Beispiel HSM) sollte möglichst Update-fähig sein
  • Verschiedene Migrationsszenarien für den möglichen Umstieg auf die Post-Quanten-Kryptografie sollten geplant werden
  • Entwicklungsentscheidungen sollten vorausschauend getroffen werden
  • Die Forschungs- und Standardisierungsaktivitäten sollten in den kommenden Jahren sorgfältig verfolgt werden.

Der zeitliche Vorsprung wird also zum kritischen Faktor. Auf der einen Seite wird genügend Zeit benötigt, um gegen Post-Quantum-Computing sichere Algorithmen zu entwickeln und zu implementieren. Auf der anderen Seite erschweren die langen Fahrzeug-Entwicklungszyklen und die lange Produktlebensdauer ein kurzfristiges und flexibles Handeln. In Panik sollte man wegen Quantencomputern aber nicht verfallen: "Nein, aktuell besteht kein akuter Grund, sich Sorgen zu machen. Zumindest noch nicht. Aber ein baldiges Handeln ist erforderlich", fasst Wurm zusammen.

print
DRUCKEN

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

Das könnte Sie auch interessieren

    Premium Partner