English: post-quantum cryptography / Español: criptografía post-cuántica / Português: criptografia pós-quântica / Français: cryptographie post-quantique / Italiano: crittografia post-quantistica

Post-Quanten-Kryptographie (PQC) bezeichnet ein Teilgebiet der Kryptographie, das sich mit der Entwicklung und Analyse von kryptographischen Algorithmen befasst, die auf klassischen Computern funktionieren und als widerstandsfähig gegenüber Angriffen durch zukünftige, leistungsfähige Quantencomputer gelten. Während heutige, weit verbreitete kryptographische Verfahren wie RSA und Elliptic Curve Cryptography (ECC) auf mathematischen Problemen basieren, die für klassische Computer extrem schwer zu lösen sind, können Quantencomputer diese Probleme mit speziellen Algorithmen, wie dem Shor-Algorithmus, effizient lösen. PQC-Verfahren sind somit so konzipiert, dass sie eine langfristige Datensicherheit gewährleisten, die über die Ära der klassischen Computer hinausgeht und auch in einem Zeitalter mit funktionierenden Quantencomputern Bestand hat.

 

Allgemeine Beschreibung

 

Die Notwendigkeit der Post-Quanten-Kryptographie (PQC) ergibt sich aus der potenziellen Bedrohung durch die Entwicklung von leistungsstarken Quantencomputern. Diese neuen Rechenmaschinen nutzen die Prinzipien der Quantenmechanik, um bestimmte komplexe mathematische Probleme, die der heutigen asymmetrischen Kryptographie zugrunde liegen, in einem Bruchteil der Zeit zu lösen, die ein klassischer Supercomputer benötigen würde. Insbesondere der Shor-Algorithmus kann die Primfaktorzerlegung sehr großer Zahlen und das diskrete Logarithmusproblem effizient knacken, die die Basis der Sicherheit von Algorithmen wie RSA und ECC bilden. Die Bedrohung ist so akut, weil sensible Daten, die heute verschlüsselt werden, von Angreifern gespeichert und zu einem späteren Zeitpunkt – sobald ein kryptographisch relevanter Quantencomputer existiert – entschlüsselt werden könnten. Dies wird als "Store now, decrypt later" (SNDL) oder auch als "Harvest Now, Decrypt Later" bezeichnet.

Die Entwicklung von PQC-Verfahren zielt darauf ab, diese zukünftige Schwachstelle zu schließen. Dabei handelt es sich nicht um eine kryptographische Methode, die Quantenmechanik zur Verschlüsselung nutzt (wie bei der Quantenkommunikation), sondern um mathematische Algorithmen, die auf klassischen Computern ausgeführt werden können. Die Sicherheit dieser neuen Algorithmen basiert auf anderen mathematischen Problemen, die auch für Quantencomputer als unlösbar oder extrem aufwendig gelten. Beispiele für solche Probleme sind die Gitter-basierte Kryptographie, die Code-basierte Kryptographie und die multivariable Kryptographie. Die US-amerikanische Behörde National Institute of Standards and Technology (NIST) hat seit 2016 einen weltweiten Wettbewerb veranstaltet, um die vielversprechendsten PQC-Verfahren auszuwählen und zu standardisieren. Dieser Prozess ist von entscheidender Bedeutung, da er die Grundlage für die weltweite Einführung von quantensicheren Algorithmen in der IT-Infrastruktur bildet. Die Migration von der heutigen zur Post-Quanten-Kryptographie wird voraussichtlich ein langwieriger und komplexer Prozess sein, der eine sorgfältige Planung und schrittweise Umsetzung erfordert.

 

Typische Ausprägungen

 

Post-Quanten-Kryptographie (PQC) manifestiert sich in verschiedenen Klassen von Algorithmen, die jeweils auf unterschiedlichen mathematischen Problemstellungen basieren, von denen angenommen wird, dass sie auch für einen Quantencomputer unlösbar sind. Die drei vielversprechendsten und vom NIST in die engere Auswahl genommenen Kategorien sind:

  • Gitter-basierte Kryptographie: Diese Verfahren basieren auf der Schwierigkeit, Probleme in mathematischen Gittern zu lösen, wie zum Beispiel das Shortest Vector Problem (SVP) oder das Closest Vector Problem (CVP). Die Algorithmen sind für ihre Effizienz und vergleichsweise geringe Größe der öffentlichen Schlüssel und Signaturen bekannt. Ein bekanntes Beispiel hierfür ist Kyber für den Schlüsselaustausch und Dilithium für digitale Signaturen.

  • Code-basierte Kryptographie: Diese Algorithmen leiten ihre Sicherheit von der Schwierigkeit ab, Fehler in zufällig generierten Codes zu decodieren. Die Verfahren sind im Allgemeinen sehr robust und seit Jahrzehnten erforscht. Allerdings erfordern sie oft sehr große Schlüssel, was die praktische Anwendung in manchen Szenarien, wie zum Beispiel bei IoT-Geräten, erschwert. Ein prominentes Beispiel ist der McEliece-Kryptosystem-Algorithmus.

  • Multivariate Polynom-Kryptographie: Diese Algorithmen basieren auf der Schwierigkeit, Systeme von multivariaten Polynomen über einem endlichen Körper zu lösen. Sie sind im Allgemeinen für ihre kurzen Signaturen und schnellen Verifikationsprozesse bekannt.

Zusätzlich zu diesen Hauptkategorien gibt es auch Hash-basierte Signaturen und Isogenie-basierte Kryptographie, die ebenfalls als potenzielle Kandidaten für PQC gelten, aber jeweils ihre eigenen Vor- und Nachteile mit sich bringen. Die Vielfalt der Ansätze zeigt, dass die Forschung ein breites Feld abdeckt, um die zukünftige Sicherheit von Daten zu gewährleisten, falls sich eine dieser Methoden als angreifbar erweisen sollte.

 

Empfehlungen

 

Für Organisationen und Unternehmen ist es entscheidend, sich frühzeitig auf die Umstellung auf Post-Quanten-Kryptographie vorzubereiten. Die Migration wird nicht über Nacht geschehen und erfordert einen strategischen Ansatz.

  • Krypto-Inventar erstellen: Identifizieren Sie alle Systeme, Anwendungen und Protokolle, die kryptographische Verfahren zur Sicherung von Daten verwenden. Dazu gehören Webserver, VPNs, IoT-Geräte, Datenbanken und Verschlüsselungsmethoden für gespeicherte Daten.

  • Krypto-Agilität entwickeln: Machen Sie Ihre Systeme krypto-agil. Das bedeutet, sie so zu gestalten, dass kryptographische Algorithmen bei Bedarf schnell und ohne größere Störungen ausgetauscht oder aktualisiert werden können. Dies ist nicht nur für die Umstellung auf PQC wichtig, sondern auch für zukünftige technologische Fortschritte.

  • Hybride Ansätze implementieren: Während der Übergangsphase wird empfohlen, hybride kryptographische Ansätze zu verwenden. Dabei werden sowohl klassische (prä-quanten) als auch neue PQC-Algorithmen kombiniert. Dies bietet eine doppelte Absicherung, da die Verschlüsselung so lange sicher bleibt, wie mindestens einer der beiden Algorithmen nicht gebrochen werden kann.

  • Frühzeitige Planung: Berücksichtigen Sie PQC bereits bei der Entwicklung neuer Produkte und bei der Aktualisierung bestehender Systeme. Insbesondere für Produkte mit einer langen Lebensdauer, wie etwa in der Automobilindustrie oder in der Industrieautomation, ist eine frühzeitige Integration unerlässlich.

 

Anwendung im persönlichen Alltag

 

Obwohl Post-Quanten-Kryptographie (PQC) in erster Linie eine Bedrohung für große Organisationen und Staaten darstellt, wirkt sich ihre Entwicklung indirekt auch auf den persönlichen Alltag aus. Die Sicherheit von Online-Banking, verschlüsselten E-Mail-Diensten, VPNs, Messengern und sicheren Webseiten (HTTPS) basiert heute auf asymmetrischen Verfahren, die in Zukunft durch Quantencomputer gefährdet sein könnten. Die PQC-Algorithmen, die von NIST standardisiert werden, werden in diese Protokolle und Anwendungen integriert, um die langfristige Vertraulichkeit und Integrität persönlicher Daten zu gewährleisten. Wenn ein Nutzer beispielsweise eine sichere Verbindung zu einer Bank-Website aufbaut, wird in Zukunft ein PQC-Schlüsselaustausch-Algorithmus verwendet, der auch vor Quantencomputern schützt. Der einzelne Anwender muss diese Algorithmen nicht selbst implementieren, aber das Wissen um ihre Bedeutung ist wichtig, um die Relevanz von Software-Updates und die Einhaltung von Sicherheitsstandards zu verstehen.

 

Bekannte Beispiele

 

Die Post-Quanten-Kryptographie ist ein relativ junges, aber schnell wachsendes Feld. Die bekanntesten Beispiele sind die vom NIST (National Institute of Standards and Technology) in den USA ausgewählten und in die engere Wahl gezogenen Algorithmen. Diese wurden in einem mehrjährigen, globalen Wettbewerb bewertet und sollen in den kommenden Jahren zum Standard werden.

  • Kyber: Von den Teilnehmern an der Technischen Universität Eindhoven in den Niederlanden, sowie von Ingenieuren der IBM und von Forschern in den USA entwickelt, wurde Kyber als Standard für den Schlüsselaustausch (KEM/Key Encapsulation Mechanism) ausgewählt. Er gehört zur Klasse der gitterbasierten Kryptographie und ist bekannt für seine Effizienz.

  • Dilithium: Dieser Algorithmus wurde ebenfalls von einem Team der IBM und von Forschern in den USA und in den Niederlanden entwickelt und als Standard für digitale Signaturen (Signature Scheme) ausgewählt. Auch Dilithium ist ein gitterbasiertes Verfahren.

  • Falcon: Ein weiterer vielversprechender Kandidat für digitale Signaturen, der in Frankreich entwickelt wurde und ebenfalls auf Gitter-basierten Problemen beruht.

Diese Algorithmen sind nicht nur theoretische Konzepte, sondern werden bereits in Open-Source-Bibliotheken wie OpenSSL oder Bouncy Castle implementiert, um sie für die breite Anwendung vorzubereiten. Die deutsche Regierung hat über das Bundesamt für Sicherheit in der Informationstechnik (BSI) ebenfalls eine Roadmap für die PQC-Migration veröffentlicht.

 

Risiken und Herausforderungen

 

Die Migration zu Post-Quanten-Kryptographie ist mit erheblichen Risiken und Herausforderungen verbunden, die über die reine technische Implementierung hinausgehen. Eines der größten Risiken ist die "Kryptopannen-Gefahr", die durch eine unsachgemäße oder unvollständige Umstellung entstehen könnte. Wenn nicht alle kryptographischen Abhängigkeiten innerhalb einer Organisation identifiziert werden, könnten weiterhin Schwachstellen existieren. Eine weitere Herausforderung ist die Leistung der neuen Algorithmen. Einige PQC-Verfahren erfordern größere Schlüssel und benötigen mehr Rechenleistung als ihre klassischen Gegenstücke. Dies könnte in ressourcenbeschränkten Umgebungen, wie bei IoT-Geräten oder mobilen Anwendungen, zu Problemen führen.

Ein weiteres Risiko besteht in der mangelnden Krypto-Agilität. Viele Altsysteme ("Legacy-Systeme") sind nicht dafür ausgelegt, ihre kryptographischen Algorithmen einfach auszutauschen. Eine manuelle Migration dieser Systeme wäre extrem zeitaufwendig und teuer. Zudem gibt es die Herausforderung der Interoperabilität. Die weltweit gleichzeitige Umstellung auf neue Standards erfordert eine koordinierte Vorgehensweise, um sicherzustellen, dass verschiedene Systeme weiterhin miteinander kommunizieren können. Schließlich gibt es das Risiko, dass die als quantensicher geltenden Verfahren in Zukunft doch Schwachstellen aufweisen. Daher ist eine fortlaufende Forschung und eine hybride Strategie mit einem Fallback auf etablierte klassische Verfahren von größter Bedeutung.

 

Beispielsätze

 

  • Die Post-Quanten-Kryptographie ist für die langfristige Sicherheit von Daten unerlässlich.

  • Unternehmen müssen ihre IT-Systeme auf Post-Quanten-Kryptographie umstellen, um sich vor Quantencomputern zu schützen.

  • Die Forscher arbeiten an der Implementierung von Post-Quanten-Kryptographie in gängigen Protokollen wie TLS.

  • Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Roadmap zur Einführung der Post-Quanten-Kryptographie veröffentlicht.

  • Für die Umstellung auf Post-Quanten-Kryptographie ist ein hybrider Ansatz empfehlenswert.

 

Ähnliche Begriffe

 

  • Quantencomputer: Eine neue Art von Rechner, die die Gesetze der Quantenmechanik nutzt, um bestimmte Probleme schneller zu lösen als klassische Computer. Ihre Entwicklung ist der Grund für die Notwendigkeit von PQC.

  • Quantenkryptographie: Dieses Feld verwendet quantenmechanische Effekte zur sicheren Kommunikation, zum Beispiel durch Quantenschlüsselaustausch (Quantum Key Distribution). Im Gegensatz zur PQC erfordert sie spezielle Hardware und ist nicht als direkter Ersatz für die heute verwendete asymmetrische Kryptographie gedacht.

  • Krypto-Agilität: Die Fähigkeit eines IT-Systems, seine kryptographischen Verfahren schnell und flexibel austauschen zu können. Dies ist eine entscheidende Voraussetzung für eine erfolgreiche Migration auf PQC.

 

Zusammenfassung

 

Post-Quanten-Kryptographie (PQC) ist die Entwicklung von kryptographischen Verfahren, die auch gegen die Rechenleistung zukünftiger Quantencomputer sicher sind. Während die heutigen asymmetrischen Algorithmen durch Quantencomputer gebrochen werden könnten, basieren PQC-Algorithmen auf alternativen mathematischen Problemen, die als quantenresistent gelten. Die Standardisierung dieser Verfahren durch Organisationen wie das NIST ist ein globaler Kraftakt, der die langfristige Sicherheit von Daten gewährleisten soll. Die bevorstehende Migration erfordert eine sorgfältige Planung und die Berücksichtigung von Herausforderungen wie Kompatibilität, Leistung und der Notwendigkeit einer krypto-agilen Infrastruktur.

--