Post-Quanten-Kryptographie: IT-Sicherheit im Zeitalter der Quantentechnologie

Post-Quanten-Kryptographie: IT-Sicherheit im Zeitalter der Quantentechnologie

Quantencomputer gefährden die heutige Kryptographie – Die Lösung ist Post-Quanten-Kryptographie

Ein Quantencomputer ist eine neuartige Rechenmaschine, die den klassischen Computern in spezifischen Aufgaben weit überlegen ist. Fatalerweise fällt darunter auch das Brechen von Kryptographie. Daher zeichnet sich mit der schnell fortschreitenden Forschung im Quantencomputing zunehmend auch die Notwendigkeit für Post-Quanten Sicherheit ab. In einer Welt, in der Quantencomputer keine reine Theorie mehr sind, sondern Realität, muss die Gefahr von Angriffen mit Quantencomputern auf klassische kryptographische Mechanismen berücksichtigt werden, um einen zukunftssicheren Schutz von Informationen zu gewährleisten.

Aus diesem Grund wird es in Kürze einen signifikanten Markt für post-quanten sichere Produkte geben. Produkthersteller müssen sich daher bereits heute vorbereiten, unabhängig davon ob sie einen kleinen Post-Quanten-Koprozessor oder ein vollständiges Post-Quanten-Sicherheitsgateway entwickeln.

Die gute Nachricht: Hersteller können bereits jetzt mit der Entwicklung post-quanten sicherer Produkte beginnen – erste Post-Quanten Algorithmen sind bereits standardisiert und weitere werden in Kürze folgen.

heutigen Public-Key-Verschlüsselungen können mit einem Quantencomputer gebrochen werden.

7

PQC-Verfahren sind in die 3. Runde des NIST-Standardisierungsprozesses eingezogen.

2022

ist mit ersten Standard-/Normentwürfen zu rechnen.

Kurz-Glossar zu den wichtigsten Begriffen im Bereich der Post-Quanten Kryptographie

  • Asymmetrische Kryptographie: Kryptographie basierend auf zwei verschiedenen Schlüsseln, einem privaten Schlüssel (im Besitz des Erstellers) und einem zugehörigen öffentlichen Schlüssel (allgemein verfügbar, nicht geheim); ein Schlüsselpaar wird zur Durchführung einer bestimmten Operation sowie des entsprechenden Gegenstücks genutzt (z.B. Verschlüsselung mit öffentlichem Schlüssel/Entschlüsselung mit privatem Schlüssel; Signieren mit privatem Schlüssel/Verifizieren der Signatur mit öffentlichem Schlüssel); kann zur Kommunikation über einen unsicheren Kanal verwendet werden ohne vorherigen Schlüsselaustausch
     
  • Klassische Kryptographie: Im Kontext von Post-Quanten-Kryptographie meint dies den Teil der in asymmetrischer Kryptographie genutzten Algorithmen, die mit einem Quantencomputer effizient angegriffen werden können (z.B. RSA, DH, ECDSA).
     
  • Post-Quanten-Kryptographie: Kryptographie, die auf klassischen Computern benutzt werden kann und sicher gegen sowohl klassische Angriffe als auch gegen Angriffe mit einem Quantencomputer ist; basiert auf anderen mathematischen Problemen als die bisher genutze klassische Kryptographie; zur Ausführung wird kein Quantencomputer benötigt
     
  • Quantencomputer: Ein neue Art von Computer, die für einige Probleme dem klassischen Computer deutlich überlegen ist; statt mit Bits arbeitet ein Quantencomputer mit Qubits
     
  • Quantum Computing (Rechnen mit Quantencomputern): Ausführung von Berechnungen auf einem Quantencomputer
     
  • Quantenkryptographie: Kryptographie basierend auf den Gesetzen der Quantenphysik; nutzt neue Hardware und Protokolle
  • Quantenschlüsselaustausch: Sicherer Austausch von Schlüsselmaterial mittels quantenphysikalischer Effekte; zurzeit noch mit recht niedriger Datenrate und in der Reichweite begrenzt
     
  • Qubit: Das Quantencomputer-Äquivalent zum klassischen Bit; ein Bit kann Information nur entweder als "0" oder "1" speichern, ein Qubit kann sich jedoch auch in einem Zwischenzustand befinden
     
  • Schlüsselaustausch: Protokoll zur Berechnung eines gemeinsamen Geheimnis zwischen mehreren Parteien; die ausgetauschten Nachrichten müssen nicht geheim gehalten werden, um das abgeleitete Geheimnis selbst zu schützen (jedoch vor Manipulationen geschützt).
     
  • Superposition: Fähigkeit eines Quantenobjektes, sich in einem Überlagerungszustand seiner Basiszustände (z.B. "0" und "1") zu befinden; das Quantenobjekt gehorcht den Gesetzen der Quantenphysik (Physik der kleinen Teilchen); im Gegensatz zur Alltagswahrnehmung, nach der ein Objekt einer "Entweder-oder"-Logik folgt (entweder "hier" oder "dort", "Null" oder "Eins"), kann es sich in diesem Zwischenzustand befinden
     
  • Symmetrische Kryptographie: Kryptographie basierend auf einem gemeinsamen, im Vorfeld ausgetauschten Schlüssel für eine Operation und ihr entsprechendes Gegenstück (z.B. Verschlüsselung/Entschlüsselung; Berechnung eines Nachrichtenauthentifizierungscodes (MAC)/Validierung des MACs); benötigt einen sicheren Austausch des Schlüssels vor der ersten Benutzung
     
  • Verschränkung: Quantenphysikalische Eigenschaft, verschränkte Teilchen verhalten sich wie ein einziges Quantenobjekt und eine Manipulation an einem von ihnen beeinflusst alle verschränkten Partner

Post-Quanten-Kryptographie benötigt keine Quantencomputer, aber schützt gegen Angriffe mit Quantencomputern

Heutige kryptographische Verfahren können in zwei Varianten unterteilt werden: symmetrische Verfahren, in denen Absender und Empfänger den gleichen Schlüssel verwenden und asymmetrische oder Public-Key-Verfahren, bei denen Absender und Empfänger unterschiedliche Schlüssel verwenden – einen öffentlichen Schlüssel und einen privaten.

Da symmetrische Verfahren einen vorherigen, sicheren Schlüsselaustausch erfordern, sind Public-Key-Verfahren das Rückgrat der heutigen digitalen Welt. Unglücklicherweise bricht ein Quantencomputer die heutzutage meist verwendeten Public-Key-Verfahren vollständig und unumkehrbar und bedroht daher die Sicherheit der gesamten heutigen digitalen Infrastruktur.

Post-Quanten-Kryptographie (PQK) ist Kryptographie auf klassischen Computern, die sowohl sicher gegenüber Angriffen mit Quantencomputern als auch gegenüber klassischen Angriffen ist. Daher ist kein Quantencomputer nötig, um PQK zu entwickeln, zu implementieren oder zu benutzen.

  

Informationen sind bereits heute gefährdet

Es gilt, keine Zeit zu verlieren – hinreichend mächtige Quantencomputer werden bald zur Realität und bis dahin muss die Welt darauf vorbereitet sein. Alle vertraulichen Informationen, die über das Internet übertragen oder in der Cloud gespeichert werden, laufen Gefahr in der Zukunft nicht mehr geschützt zu sein.

Die Umstellung der heutigen Kryptographie auf Post-Quanten-Kryptographie ist kein Plug-and-Play Szenario, sondern wird einige Zeit beanspruchen – insbesondere für Sicherheitshardware in langlebigen Produkten wie Automobilen, medizinischen Geräten, industriellen Fertigungslinien usw.

Die Einhaltung gesetzlicher Vorgaben kann eine schnelle Transition erfordern. Die Europäische Datenschutzgrundverordnung (DSGVO) nennt explizit Kryptographie als Mittel zum Schutz personenbezogener Daten. Zusammen mit der Anforderung, den Stand der Technik zu beachten, führt dies zur Schlussfolgerung, dass PQK zum Schutz personenbezogener Daten zwingend beachtet werden muss.

Glücklicherweise kann die Transition zu Post-Quanten-Verfahren heute starten

Es gibt bereits verschiedene, gut untersuchte Post-Quanten-Algorithmen. Die Standardisierung dieser Algorithmen findet aktuell statt und erste fallspezifische Empfehlungen wurden bereits veröffentlicht.

Selbst wenn noch keine solche Empfehlung vorhanden ist, können hybride Verfahren helfen, die Transition zu beschleunigen. Durch Nutzung einer Kombination aus einem Prä-Quanten-Algorithmus und einem Post-Quanten-Algorithmus können Unternehmen die neuen Algorithmen ohne zusätzliche Risiken einführen.

Kryptographische Sicherheit benötigt nicht nur ein sicheres Algorithmendesign. Die Vergangenheit hat gezeigt, dass eine sichere Implementierung ebenso entscheidend ist. Seit Anfang der 1990er Jahre wurde eine Vielzahl von Angriffen auf die Implementierung kryptographischer Algorithmen bekannt, wobei Seitenkanalangriffe und Fehlerinjektionsangriffe zu den am schwersten abzuwehrenden gehören. Die Erfahrung mit klassischer Kryptographie hilft jedoch dabei, auch PQK sicher zu implementieren.



Sie können detaillierte Informationen zu allen diesen Themen in unserem umfangreichen Whitepaper “Post-Quantum Security” finden.  
 

Unser Post-Quanten-Dienstleistungsportfolio

Mit unserer langjährigen Erfahrung in IT-Sicherheit, unterstützen wir Sie in Ihrer Transition zum Post-Quanten-Zeitalter. Unser Dienstleistungsportfolio umfasst ein breites Spektrum von Dienstleistungen, die von einführenden Workshops bis hin zu „Post-Quantum Readiness“ Analysen reichen. Zudem können unsere erfahrenen IT-Sicherheitsexperten Ihre Post-Quanten-Hardware in unserem dem Stand der Technik entsprechenden Hardwarelabor hinsichtlich der sicheren Implementierung untersuchen. Nachfolgend finden Sie einen Auszug unserer Dienstleistungen.

Einführungstrainings & Sensibilisierungs-Workshops

Unterstützung bei der Umsetzung eines sicheren Produktdesigns

Unterstützung bei Ihrer Produktentwicklung

Unabhängige Prüfung Ihrer Produkte

Zertifizierung Ihrer Produkte nach unterschiedlichen Standards

Unterstützung bei der Migration zu PQK in Ihrer Sicherheitsinfrastruktur


Post-Quantum Security ist auch in der heutigen Zeit schon von hoher Relevanz. Ausreichend leistungsfähige Quantencomputer werden eher früher als später Realität werden und die Welt muss bis dahin bereit sein.

- Dirk Kretzschmar, Geschäftsführer TÜV Informationstechnik GmbH

  


Industriezweige, die zukünftig besonders davon betroffen sein werden, auf Post-Quanten-Kryptographie umzustellen:

Transport und Verkehr

Straßenverkehr: Fahrzeuge sollten ein (post-quantum) sicheres Firmware Over-The-Air-Update (FOTA) erhalten. Das ist besonders wichtig in den Bereichen Vehicle-To-Everything (V2X), Vehicle-To-Infrastructure (V2I), Vehicle-To-Vehicle (V2V) und Vehicle-To-Network/Grid (V2N/V2G).

Energie

In der Energiewirtschaft sind z.B. Ladelösungen für batterieelektrische Fahrzeuge (BEV) oder Smart Meter Gateways (SMGW) von einer raschen Umstellung betroffen.

Internet-of-Things (IoT)

Internet-of-Things (IoT)-Geräte – insbesondere Industrial IoT (IIoT)-Geräte – sind auf Hardware-Implementierungen von kryptographischen Algorithmen angewiesen.

Telekommunikation

Beispielsweise Mobilfunknetzbetreiber (MNO) müssen in der Lage sein, ihre Netzzugangsdaten sicher auf SIM-Karten zu speichern und diese vor Manipulation und Diebstahl absichern.

Finanzwesen

Banken: Insbesondere Kredit- und Debitkarten sowie (mobile) Zahlungsanwendungen müssen frühzeitig angemessen aufgerüstet und damit vor Angriffen geschützt werden.

Gesundheit

Die Pharma- und Gesundheitsindustrie ist von einer Umstellung auf Post-Quanten-Kryptographie betroffen, wenn es beispielsweise um Implantate mit drahtlosen Schnittstellen geht.

Sie möchten noch weiter in die Materie eintauchen und sich tiefergehend informieren? Dann empfehlen wir Ihnen unser Whitepaper rund um das Thema Post-Quantum Security.
 

Download: Post-Quantum Security Whitepaper

In unserem kostenlosen Whitepaper erfahren Sie,

  • wie Quantencomputer die heutige Kryptographie knacken können,
  • wie Post-Quanten-Kryptographie dies wirksam verhindern kann und
  • warum es sinnvoll ist, sich sicherheitstechnisch schon jetzt auf das Quantenzeitalter vorzubereiten.