Jeden Tag nähern wir uns einer Zukunft, in der Quantenrechner die Cyber-Sicherheitslandschaft radikal verändern könnten. Ausgestattet mit exponentieller Rechenleistung werden diese Geräte in der Lage sein, Algorithmen wie die von Shor und Grover auszuführen, die klassische kryptografische Systeme gefährden könnten.
Shors Algorithmus zum Beispiel erlaubt es, ganzzahlige Zahlen sehr schnell zu faktorisieren, wodurch Protokolle wie RSA (ein asymmetrischer Verschlüsselungsalgorithmus, der auf der Schwierigkeit der Faktorisierung basiert) anfällig werden. Grover hingegen beschleunigt die Suche in unstrukturierten Räumen und reduziert drastisch die Sicherheit von Symmetrischen Verschlüsselungen wie AES (Advanced Encryption Standard, weit verbreitet für den Schutz digitaler Daten).
Angesichts der Bedrohung durch Strategien wie „harvest now, decrypt later“, also der Speicherung von Daten heute, um sie in Zukunft mit Quantenhardware zu entschlüsseln, wird es immer wichtiger, sich sofort vorzubereiten.
Dieser Artikel richtet sich an Entwickler, CTOs und Unternehmen, die kritische Infrastrukturen und Systeme mit langen Lebenszyklen verwalten, und bietet einen praktischen und aktuellen Überblick darüber, wie der Übergang zur Post-Quanten-Kryptographie bewältigt werden kann.
Die Post-Quanten-Kryptographie (PQC) ist eine Sammlung von kryptografischen Algorithmen, die so konzipiert sind, dass sie Angriffen eines zukünftigen Quantencomputers widerstehen. Im Gegensatz zur klassischen Kryptographie, die auf mathematischen Problemen basiert, die für traditionelle Computer heute als unlösbar gelten (wie Faktorisierung oder diskrete Logarithmen), verwendet die PQC Rechenprobleme, die auch ein Quantencomputer nicht in nützlicher Zeit lösen kann.
Die Hauptziele der PQC sind:
Das NIST (National Institute of Standards and Technology) ist eine US-Regierungsbehörde, die weltweit anerkannte technologische Standards entwickelt, einschließlich kryptografischer. Seit 2016 hat das NIST ein öffentliches Programm zur Auswahl von PQC-Algorithmen gestartet, um diejenigen zu standardisieren, die gegen zukünftige Quantencomputer resistent sind.
Im Juli 2022 kündigte das NIST die ersten finalen Algorithmen an:
Diese Algorithmen sind lattice-basiert, ausgewählt für Effizienz, Robustheit und Kompatibilität mit Hardware-Implementierungen. Die offizielle Veröffentlichung der Standards wird bis 2025 erwartet.
In Europa unterstützen ETSI (European Telecommunications Standards Institute) und ENISA (Europäische Agentur für Cybersicherheit) den Übergang zur quantsicheren Kryptographie mit Richtlinien für kritische Sektoren und fördern die Krypto-Agilität.
Die lattice-basierte Kryptographie basiert auf mathematischen Problemen, die mit der Komplexität verbunden sind, Strukturen innerhalb hochdimensionaler Zahlenlatten zu finden. Diese Probleme gelten auch für Quantencomputer als schwierig und sind die Grundlage vieler vom NIST ausgewählter Algorithmen.
Vorteile:
Nutzungsbeispiele:
Das Konzept der Krypto-Agilität bezieht sich auf die Fähigkeit, kryptografische Algorithmen schnell zu aktualisieren, ohne das System komplett neu zu gestalten. In einem Kontext, in dem sich Sicherheitsstandards schnell weiterentwickeln, ist diese Flexibilität entscheidend, um Daten langfristig zu schützen.
Kryptographische Inventarisierung – Identifizierung und Dokumentation, wo und wie klassische Algorithmen wie RSA, ECC, SSL/TLS und SSH in eigenen Systemen verwendet werden.
Hybrides Dual-Stack – Implementierung eines Nebeneinanders von klassischen Algorithmen (ECC/RSA) und post-quanten (Kyber/Dilithium), nützlich während der Übergangsphase vor der endgültigen Annahme der Standards.
PQC-bereite Frameworks und Bibliotheken – Einführung von Lösungen, die bereits mit der Post-Quanten-Kryptographie kompatibel sind, wie OpenSSL 3.0+, liboqs oder BoringSSL, die Unterstützung für die neuen vom NIST ausgewählten Algorithmen bieten.
Betriebliche Checkliste für Entwickler:
Diese Maßnahmen bilden die Grundlage für einen sicheren Übergang zu einer Infrastruktur, die gegen Quantenangriffe resistent ist.
Die Auswirkungen der Post-Quanten-Kryptographie sind insbesondere für stark regulierte Sektoren und missionskritische Systeme relevant. Organisationen, die in Bereichen wie Finanzen, Gesundheitswesen, öffentlicher Verwaltung, Verteidigung tätig sind, sind einem höheren Risiko ausgesetzt, wenn sie nicht rechtzeitig beginnen, quantsichere Technologien anzunehmen.
Technologien und Protokolle, die gefährdet sind, umfassen:
Einige bereits laufende Initiativen belegen die Aktualität des Themas:
Das Aufkommen von Quantencomputern ist keine entfernte Möglichkeit mehr, sondern eine konkrete und bevorstehende Herausforderung. Die Post-Quantum-Kryptographie stellt die fortschrittlichste technologische Antwort dar, um die digitale Sicherheit für die nächsten Jahrzehnte zu gewährleisten. Sich heute vorzubereiten, bedeutet, nicht nur die gegenwärtigen, sondern auch die zukünftigen Daten zu sichern.
Für CTOs und Entwickler: Die Migration zu krypto-agilen Systemen muss strategisch geplant werden, beginnend mit einem Audit der bestehenden kryptographischen Abhängigkeiten und dem Experimentieren mit hybriden Lösungen in kontrollierten Umgebungen.
Für Unternehmen und öffentliche Organisationen: Es ist an der Zeit, Adoptions-Roadmaps zu definieren, technische Teams zu schulen und Technologiestpartner zu wählen, die diesen Wandel begleiten können.
CRYSTALS: Suite von postquantenkryptographischen Algorithmen, die auf Lattice basieren, darunter Kyber (KEM) und Dilithium (Signatur). Gitter (Lattice): Komplexe mehrdimensionale mathematische Struktur, Grundlage vieler PQC-Lösungen. Kyber: Algorithmus für die Verschlüsselung mit öffentlichem Schlüssel. Dilithium: Algorithmus für digitale, quantenresistente Signaturen.
Andrea Bellomia
Wenn Sie Unterstützung bei Entscheidungsfindung, Problemlösung und Strategieoptimierung oder bei der Entwicklung von Lösungen und Software für Ihr Unternehmen suchen, sind Sie hier richtig. Kontaktieren Sie jetzt das spezialisierte Astrorei-Team, um Ihre Projekte zum Leben zu erwecken.
Vereinbaren Sie einen Termin!
Carlo Vassallo