Zum Inhalt springen

PQK

Post-Quanten-Technologien

IT-Sicherheit im Zeitalter der Quantentechnologie

Heute schon an morgen denken: Vertrauliche Informationen laufen Gefahr, in der Zukunft nicht mehr geschützt zu sein.

Jetzt kontaktieren
Sicher und verschwiegen

Daten und Geheimnisse sicher verwahren

Wie lange müssen Ihre Geheimnisse sicher bleiben? Post-Quanten-Kryptographie im Zeitalter der Quantencomputer

In einer Welt, in der Quantencomputer Realität werden, muss die Gefahr von Angriffen mit Quantencomputern auf klassische kryptographische Mechanismen berücksichtigt werden, um einen zukunftssicheren Schutz von Informationen zu gewährleisten. Aufgrund der höheren Leistungsfähigkeit von Quantencomputern in spezifischen Aufgaben, darunter auch das Brechen von Kryptographie, ergibt sich eine Notwendigkeit für Post-Quanten-Sicherheit. Diese wurde auf nationaler und internationaler Ebene durch Standardisierung von PQK-Algorithmen adressiert. Deswegen eignet sich die Post-Quanten-Kryptografie besonders für sicherheitskritische Anwendungen. Die Implementierung heute stärkt das Vertrauen von Kunden und Geschäftspartnern in eine sichere Zukunft.

Wir unterstützen Sie mit unterschiedlichen Leistungen in Ihrer Transition zum Post-Quanten-Zeitalter.

Damit Ihre Informationen und Daten auch morgen noch sicher sind

An der Schwelle zum Quantencomputing-Zeitalter ist es wichtig, heute widerstandsfähig gegen Quantencomputer zu werden. Mit Post-Quanten-Kryptographie sorgen Sie dafür, dass Ihre Daten und Systeme resistent gegen Angriffe mit Quantencomputern – aber auch klassischen Angriffen – werden. 

Harvest now, decrypt later: Die Gefahr lauert heute schon, denn Angreifer stehlen Informationen bereits heute, um diese morgen mit Quantenrechnern zu entschlüsseln. Daher empfiehlt sich eine Migration mit der Entwicklung entsprechender Konzepte und Maßnahmen bereits heute. Post-Quanten-Kryptographie sichert diese frühzeitig ab. Heute Maßnahmen zum Schutz vertraulicher Informationen mit Blick auf Quantencomputer zu ergreifen bedeutet auch der Regulierung einen Schritt voraus zu sein, die Einhaltung gesetzlicher Vorgaben, wie beispielsweise der EU-DSGVO, kann eine schnelle Transition erfordern. Durch eine frühe Umstellung beweisen Sie Weitsicht.

Für alle Fälle gewappnet

Um zu einer Quantencomputer-resistenten Informations- und Datenarchitektur zu gelangen, müssen Konzepte, Migrationsstrategien und geeignete Algorithmen und technische Lösungen erarbeitet und bewertet werden. TÜVIT kann hier unterstützen: Durch Trainings, Risikoassessments, Gap-Analysen und entwicklungsbegleitende Tests von Produktdesigns und Produktentwicklung, Unterstützung bei der Migration zu einer PQK-Sicherheitsinfrastruktur bis hin zu Prüfung und Zertifizierung nach unterschiedlichen Standards. 

PQK aufs Ohr: Post-Quanten-Kryptographie in 15 Minuten erklärt

Zum Postcast

#85 - Entdeckt. Erklärt. Erzählt.

IT-Sicherheit im Zeitalter der Quantentechnologie

Quantencomputer: Wie gewinnen wir neue Verschlüsselungsmethoden?

Aktueller Stand der PQK-Standardisierung

1

2010er Jahr

Mitter der 2010er Jahre haben sowohl das US-amerikanischen National Institute of Standards and Technology (NIST) als auch das BSI quantenresistente kryptografische Algorithmen für öffentliche Schlüssel in Prüfung genommen.

2

13. August 2024

Mit FIPS 203, 204 und 205 hat das NIST am 13. August 2024 drei Federal Information Processing Standards (FIPS) für Post-Quanten-Kryptographie veröffentlicht, die aus CRYSTALS-Kyber, CRYSTALS-Dilithium und SPHINCS+ abgeleitet wurden. Diese sind auf der NIST-Website zu finden.

3

04. März 2025

Das BSI hat am 04. März 2025 in seiner TR-02102-1 die empfohlenen PQK-Algorithmen gelistet. Für quantensichere asymmetrische Verfahren listet das BSI FrodoKEM Schlüsseleinigung, Classic McEliece Schlüsseleinigung und ML-KEM Schlüsseleinigung.

4

Weitere Informationen

Darüber hinaus werden in einer vierten Runde drei weitere Verschlüsselungs- und Schlüsselherstellungsalgorithmen untersucht: BIKEClassic McElieceHQC

5

Weitere Informationen

Ziel des NIST-Verfahrens ist es, eine gewisse Menge an Verschlüsselungsmethoden für die Post-Quanten-Ära zu standardisieren, die auf möglichst unterschiedlichen mathematischen Operationen basieren.

Besonders betroffene Industriezweige

Transport und Verkehr

In der Energiewirtschaft sind z.B. Ladelösungen für batterieelektrische Fahrzeuge (BEV) oder Smart Meter Gateways (SMGW) von einer raschen Umstellung betroffen.

Telekommunikation

Beispielsweise Mobilfunknetzbetreiber (MNO) müssen in der Lage sein, ihre Netzzugangsdaten sicher auf SIM-Karten zu speichern und diese vor Manipulation und Diebstahl absichern.

Gesundheit

Die Pharma- und Gesundheitsindustrie ist von einer Umstellung auf Post-Quanten-Kryptographie betroffen, wenn es beispielsweise um Implantate mit drahtlosen Schnittstellen geht.

Energie

In der Energiewirtschaft sind z.B. Ladelösungen für batterieelektrische Fahrzeuge (BEV) oder Smart Meter Gateways (SMGW) von einer raschen Umstellung betroffen.

Internet-of-Things (IoT)

Internet-of-Things (IoT)-Geräte – insbesondere Industrial IoT (IIoT)-Geräte – sind auf Hardware-Implementierungen von kryptographischen Algorithmen angewiesen.

Finanzwesen

Insbesondere Kredit- und Debitkarten sowie (mobile) Zahlungsanwendungen müssen frühzeitig angemessen aufgerüstet und damit vor Angriffen geschützt werden.

Welcher Weg passt zu mir?

Hersteller:innen haben verschiedene Standards, um ihre Post-Quanten-Kryptografie Implementierung zu prüfen und nachzuweisen. So haben geben sie Kunden die Gewissheit, gesetzliche Anforderungen zu erfüllen.

Wir helfen Ihnen weiter - so oder so

Endlich loslegen!

Wir beraten Sie


TÜV NORD IT Secure Communication I Berlin
Ziel erreicht?

Wir prüfen das


TÜV Informationstechnik I Essen

Relevante Gesetze und Gesetzesvorhaben

Häufig gestellte Fragen (FAQ)

Was Sie über Post-Quanten-Technologien wissen müssen

Ein Quantencomputer ist eine neue Art von Computer, die dem klassischen PC in Bezug auf einige Probleme deutlich überlegen ist. Statt mit Bits arbeitet ein Quantencomputer mit Qubits. 

Qubits stellen das Quantencomputer-Äquivalent zum klassischen Bit dar. Ein Bit kann Information nur entweder als "0" oder "1" speichern, ein Qubit kann sich jedoch auch in einem Zwischenzustand befinden.

In der Forschung existieren unterschiedliche Annahmen dazu, wann es erste kommerzielle Quantencomputer geben wird. Einige Expert:innen gehen davon aus, dass Quantencomputer in den nächsten 10 bis 20 Jahren in der Lage sein könnten, kryptographische Verfahren zu brechen. Andere schätzen, dass dies länger dauern könnte.

Ja, da Post-Quanten-Kryptographie auch auf klassischen Computern funktioniert, ist kein Quantencomputer nötig, um PQK zu entwickeln, zu implementieren oder zu benutzen. Unternehmen können somit bereits frühzeitig mit der Transition beginnen.

Asymmetrische Kryptographie: Kryptographie basierend auf zwei verschiedenen Schlüsseln, einem privaten Schlüssel (im Besitz des Erstellers) und einem zugehörigen öffentlichen Schlüssel (allgemein verfügbar, nicht geheim); ein Schlüsselpaar wird zur Durchführung einer bestimmten Operation sowie des entsprechenden Gegenstücks genutzt (z.B. Verschlüsselung mit öffentlichem Schlüssel/Entschlüsselung mit privatem Schlüssel; Signieren mit privatem Schlüssel/Verifizieren der Signatur mit öffentlichem Schlüssel); kann zur Kommunikation über einen unsicheren Kanal verwendet werden ohne vorherigen Schlüsselaustausch

Klassische Kryptographie: Im Kontext von Post-Quanten-Kryptographie meint dies den Teil der in asymmetrischer Kryptographie genutzten Algorithmen, die mit einem Quantencomputer effizient angegriffen werden können (z.B. RSA, DH, ECDSA).

Post-Quanten-Kryptographie: Kryptographie, die auf klassischen Computern benutzt werden kann und sicher gegen sowohl klassische Angriffe als auch gegen Angriffe mit einem Quantencomputer ist; basiert auf anderen mathematischen Problemen als die bisher genutze klassische Kryptographie; zur Ausführung wird kein Quantencomputer benötigt

Quantencomputer: Ein neue Art von Computer, die für einige Probleme dem klassischen Computer deutlich überlegen ist; statt mit Bits arbeitet ein Quantencomputer mit Qubits

Quantum Computing (Rechnen mit Quantencomputern): Ausführung von Berechnungen auf einem Quantencomputer

Quantenkryptographie: Kryptographie basierend auf den Gesetzen der Quantenphysik; nutzt neue Hardware und Protokolle

Quantenschlüsselaustausch: Sicherer Austausch von Schlüsselmaterial mittels quantenphysikalischer Effekte; zurzeit noch mit recht niedriger Datenrate und in der Reichweite begrenzt

Qubit: Das Quantencomputer-Äquivalent zum klassischen Bit; ein Bit kann Information nur entweder als "0" oder "1" speichern, ein Qubit kann sich jedoch auch in einem Zwischenzustand befinden

Schlüsselaustausch: Protokoll zur Berechnung eines gemeinsamen Geheimnis zwischen mehreren Parteien; die ausgetauschten Nachrichten müssen nicht geheim gehalten werden, um das abgeleitete Geheimnis selbst zu schützen (jedoch vor Manipulationen geschützt).

Superposition: Fähigkeit eines Quantenobjektes, sich in einem Überlagerungszustand seiner Basiszustände (z.B. "0" und "1") zu befinden; das Quantenobjekt gehorcht den Gesetzen der Quantenphysik (Physik der kleinen Teilchen); im Gegensatz zur Alltagswahrnehmung, nach der ein Objekt einer "Entweder-oder"-Logik folgt (entweder "hier" oder "dort", "Null" oder "Eins"), kann es sich in diesem Zwischenzustand befinden

Symmetrische Kryptographie: Kryptographie basierend auf einem gemeinsamen, im Vorfeld ausgetauschten Schlüssel für eine Operation und ihr entsprechendes Gegenstück (z.B. Verschlüsselung/Entschlüsselung; Berechnung eines Nachrichtenauthentifizierungscodes (MAC)/Validierung des MACs); benötigt einen sicheren Austausch des Schlüssels vor der ersten Benutzung

Verschränkung: Quantenphysikalische Eigenschaft, verschränkte Teilchen verhalten sich wie ein einziges Quantenobjekt und eine Manipulation an einem von ihnen beeinflusst alle verschränkten Partner

Warum wir ein starker Partner für Sie sind

Gute Gründe, die für uns sprechen