Zum Hauptinhalt springen
lila Hexagonmuster

Quantencomputer sind auf dem Vormarsch, und obwohl Experten nicht sicher sind, wann es einen Quantencomputer geben wird, der leistungsfähig genug ist, um die derzeit verwendeten kryptografischen Algorithmen RSA und ECC zu knacken, gehen viele davon aus, dass dies innerhalb eines Zeitrahmens von 10 bis 15 Jahren geschehen kann. Dies ist ein grober Zeitplan, da nicht abzusehen ist, wann dies geschehen wird. Es kann genauso gut früher oder später geschehen.

Zum Glück ist noch Zeit zum Handeln und Sie können viel tun, um Ihr Unternehmen zu schützen. Lesen Sie, um mehr darüber zu erfahren:

  • Der Zweck der Post-Quanten-Kryptografie (PQC)
  • Wann der erste Quantenangriff erfolgen könnte
  • Ressourcen zum Verständnis quantenresistenter Kryptografie
  • Vorschriften und Normen für die Post-Quanten(PQ)-Welt
  • Wie Lösungen von Entrust Ihnen helfen können, sich auf die Quantenbedrohung vorzubereiten

Was ist der Zweck der Post-Quanten-Kryptografie?

Um die PQC-Algorithmen und ihre Bedeutung für die Cybersicherheit von Unternehmen zu verstehen, ist es wichtig, die Grundlagen des Quantencomputings zu kennen.

Während ein klassischer Computer mit einem Binärcode – also Nullen und Einsen – arbeitet, kodieren Quantencomputer Daten in Qubits. Ein Qubit ist eine Überlagerung aller dazwischen liegenden Punkte, sodass es entweder eine Null, eine Eins oder eine lineare Kombination der beiden darstellen kann. Vereinfacht ausgedrückt, ermöglicht die Anwendung der Quantenmechanik auf das Rechnen, dass ein Quantencomputer Berechnungen viel schneller als ein herkömmlicher Computer durchführen kann.

Davon können viele Branchen profitieren, darunter das Gesundheitswesen, das Finanzwesen und andere. Sie stellt jedoch auch eine große Bedrohung für die Public Key Infrastructure (PKI) dar. Mit ihrer Fähigkeit, blitzschnell zu rechnen, werden Quantencomputer in der Lage sein, die heute üblichen Verschlüsselungsmethoden zu knacken, die weithin zum Schutz sensibler Daten und zum Schutz vor Diebstahl, Betrug und Ausbeutung eingesetzt werden.

Post-Quanten-Kryptografie

PQC, auch bekannt als „quantenresistente Kryptografie“, zielt darauf ab, neue kryptografische Systeme zu entwickeln, die gegen einen eventuellen Quantenangriff schützen können. Im Wesentlichen beruhen PQC-Algorithmen auf mathematischen Gleichungen – wie der gitterbasierten oder multivariaten Kryptografie –, die für Quantencomputer zu schwierig zu lösen sein sollen.

Die Frage ist: Wann werden Quantencomputer realisierbar sein? Eine endgültige Antwort gibt es nicht, aber die jüngsten Entwicklungen deuten darauf hin, dass sich das Tempo rasch beschleunigt:

  • Wissenschaftler in China gaben bekannt, dass ihr 56-Qubit-Quantencomputer 1,2 Stunden für eine Aufgabe benötigte, für die der leistungsstärkste Supercomputer der Welt acht Jahre gebraucht hätte.
  • Zwischen 2019 und 2021 vervierfachte IBM die Zahl der stabilen Qubits, die sein Quantencomputer-Prozessor verarbeiten kann.
  • McKinsey sagt voraus, dass es bis 2030 insgesamt bis zu 5.000 funktionsfähige Quantencomputer geben wird.
Frau schaut auf Laptop

Häufig gestellte Fragen zum Thema Quantum

Wissen Sie einfach nicht, wo Sie Ihre Post-Quanten-Vorbereitungsreise beginnen sollen? Möchten Sie mehr über Quantencomputing und darüber, wie es sich auf Ihre Branche auswirken wird, erfahren?

Lesen Sie unser Handbuch zur Post-Quanten-Kryptografie und -Verschlüsselung und finden Sie Antworten auf all Ihre Fragen.

Zeitleiste der Quantenbedrohung

Obwohl der genaue Zeitpunkt der Quantenbedrohung nicht bekannt ist, ist sie für sicherheitsbewusste Unternehmen von höchster Bedeutung. Das Global Risk Institute befragte kürzlich Führungskräfte und Experten der Quantenwissenschaft und -technologie zu ihrer Meinung über die Wahrscheinlichkeit und den genauen Zeitpunkt der Quantenbedrohung für die Cybersicherheit öffentlicher Schlüssel. Aus den Antworten ergaben sich einige Muster, wie in der folgenden Abbildung zu sehen ist.

Ist Quantentechnologie eine Bedrohung für die Cybersicherheit öffentlicher Schlüssel?

22 Experten äußern sich zur Wahrscheinlichkeit einer signifikanten Quantenbedrohung für die Cybersicherheit öffentlicher Schlüssel in Abhängigkeit von der Zeit.

Obwohl die Quantenbedrohung innerhalb dieses Jahrzehnts realisiert werden wird, wird der Übergang zu quantensicheren Verschlüsselungsmethoden mehrere Jahre dauern. Zum Glück ist noch Zeit, den Ball ins Rollen zu bringen und das Verfahren einzuleiten. Das Global Risk Institute skizziert drei Parameter, anhand derer Unternehmen den Grad ihrer Bereitschaft besser einschätzen können:

  • Aufbewahrungszeit: Die Anzahl der Jahre, über die die Daten geschützt werden sollten
  • Migrationszeit: Die Anzahl der Jahre, die erforderlich sind, um die Systeme, die diese Informationen schützen, sicher zu migrieren
  • Zeitleiste der Bedrohung: Die Anzahl der Jahre, bis relevante Bedrohungsakteure potenziell auf kryptografisch relevante Quantencomputer zugreifen können

Unternehmen und Organisationen können ihre Daten nicht vor Quantenbedrohungen schützen, wenn deren Zeitspanne kürzer ist als die Lebensdauer und Migrationsdauer zusammen.

Position von Entrust

Entrust hat eine führende Rolle bei der Vorbereitung auf die Post-Quanten-Kryptografie eingenommen, indem es mit anderen Organisationen zusammengearbeitet hat, um neue IETF X.509-Zertifikatsformate zu entwerfen, die traditionelle Verschlüsselungsmethoden wie RSA und ECC Seite an Seite mit neuen PQ-Algorithmen einsetzen.

Zum Beispiel verfolgen wir auch aufmerksam die Arbeit von Organisationen wie dem National Institute of Standards and Technology (NIST), das ein Projekt betreibt, um Algorithmen zu entwickeln, die gegen Quantencomputing resistent sind, und sie schließlich zu standardisieren. Wir möchten Unternehmen dabei helfen, ihr IT-Ökosystem zu erhalten, um Ersatzanschaffungen zu reduzieren, die Systemverfügbarkeit aufrechtzuerhalten und kostspielige Änderungen aufgrund mangelnder Vorbereitung zu vermeiden.

Entrust hat sich aktiv an den Diskussionen in den IETF-Foren beteiligt, in denen Lösungen innerhalb der PQ-Community erörtert werden können. Unsere öffentlichen Vorschläge werden im IETF-Standard­isierungsforum veröffentlicht:

Zusammengesetzte Schlüssel und Signaturen zur Verwendung in der Internet-PKI 

Die weit verbreitete Einführung der Post-Quanten-Kryptografie macht es notwendig, dass eine Entität mehr als einen öffentlichen Schlüssel für mehrere kryptografische Algorithmen besitzt. Da die Vertrauenswürdigkeit der einzelnen Post-Quanten-Algorithmen infrage steht, muss eine kryptografische Operation mit mehreren Schlüsseln durchgeführt werden, sodass zum Knacken der Operation jeder einzelne Algorithmus geknackt werden muss. Dies erfordert die Definition neuer Strukturen für die Speicherung zusammengesetzter öffentlicher Schlüssel und zusammengesetzter Signaturdaten.

Mehr erfahren

X.509-Zertifikate mit mehreren Public-Key-Algorithmen 

Dieses Dokument beschreibt eine Methode zum Einbetten alternativer Sätze kryptografischen Materials in digitale X.509v3-Zertifikate, X.509v2-Zertifikatsperrlisten (CRL) und PKCS #10-Zertifikatsignieranforderungen (CSR). 

Die eingebetteten alternativen kryptografischen Materialien ermöglichen es einer Infrastruktur für öffentliche Schlüssel, mehrere kryptografische Algorithmen in einem einzigen Objekt zu verwenden. Darüber hinaus ermöglichen sie den Übergang zu den neuen kryptografischen Verfahren unter Beibehaltung der Abwärtskompatibilität mit Systemen, die die bestehenden Algorithmen verwenden. Es werden drei X.509-Erweiterungen und drei PKCS #10-Attribute definiert und die Signier- und Prüfverfahren für das in den Erweiterungen und Attributen enthaltene alternative kryptografische Material detailliert beschrieben.

Mehr erfahren

Problemstellung für Post-Quanten-Multi-Algorithmus-PKI

Die Post-Quanten-Community (z. B. im Kontext des PQC-Wettbewerbs des NIST) drängt auf eine „hybridisierte“ Kryptographie, die RSA/ECC mit neuen Primitiven kombiniert, um bei beiden Quantengegnern auf Nummer sicher zu gehen. Es wird auch für algorithmische/mathematische Brüche der neuen Primitive plädiert. Nach zwei vertagten Einreichungen gab Entrust einen Entwurf ab, der als halbformale Problemstellung fungiert und einen Überblick über die drei Hauptkategorien von Lösungen gibt.

Mehr erfahren

Auswirkung von Post-Quanten-Computing auf die Kryptographie 

Richtig konzipierte Digital Signature-Verfahren, die zur Authentifizierung verwendet werden, werden so lange sicher bleiben, bis ein geeigneter Quantencomputer tatsächlich online geht. Die heutigen Quanten­computer sind in ihrer Größe begrenzt und stellen daher keine Bedrohung für die heutige Kryptografie dar. Außerdem müssen mehrere bedeutende technische Hindernisse überwunden werden, bevor die Bedrohung real wird.

Dennoch glauben Experten, dass diese Hindernisse mit der Zeit verschwinden werden. Viele Experten sagen voraus, dass ein Quantencomputer, der in der Lage ist, die heute üblichen Public-Key-Algorithmen zu knacken, innerhalb der geplanten Lebensdauer der derzeit in Entwicklung befindlichen Systeme verfügbar sein wird.

Heutige Public-Key-Algorithmen werden zur Authentifizierung, digitalen Signatur, Datenverschlüsselung und Schlüsselerstellung eingesetzt. Sobald Quantencomputer ausreichender Größe Realität werden, werden wir kryptografische Schemata für jede dieser Funktionen ersetzen müssen.

Datenverschlüsselungs- und Schlüsselvereinbarungsalgorithmen sind anfällig für einen Angriff mit aufgezeichnetem Chiffriertext, bei dem ein Angreifer den durch Prä-Quantum-Algorithmen geschützten Datenaustausch aufzeichnet und den Chiffriertext zur späteren Analyse speichert. Dies ist eine sogenannte „Jetzt ernten, später entschlüsseln“-Strategie. Sobald ein funktionsfähiger Quantencomputer geschaffen ist, können Hacker den Klartext wiederherstellen. Je nach geforderter Lebensdauer des Algorithmus wird die Prä-Quantum-Kryptografie für diese Schlüsselzwecke früher angreifbar.

Sobald ein geeigneter Quantencomputer existiert, könnte ein Unterzeichner früher erstellte Signaturen abstreiten und behaupten, dass sie mit einem privaten Schlüssel gefälscht wurden, der später von einem Quantencomputer geknackt wurde.

Post-Quanten- und klassische Hybrid-Kryptographie 

Es gibt verschiedene Ansätze, wie man sich auf eine sichere kryptografische Kommunikation im Post-Quanten-Zeitalter vorbereitet. Die Verwendung eines Hybrid-Ansatzes ist eine der populäreren Methoden, die für den Übergang zu den noch nicht definierten PQ-Algorithmen vorgeschlagen werden.

Der Hybrid-Ansatz sieht vor, dass man nicht nur einem Algorithmus vertraut, sondern traditionelle Algorithmen wie RSA und ECC neben neue PQ-Algorithmen stellt. Dies ist für aktuelle Anwendungsfälle hilfreich, während Prä-Quanten eine akzeptable Methode zur Authentifizierung und zum Testen von IT-Ökosystemen anhand von PQ-Algorithmen ist.

Post-Quanten-Lösungen von Entrust

Bereiten Sie Ihre kryptografischen Assets auf die Post-Quanten-Phase vor, indem Sie eine Bestandsaufnahme durchführen, Ihre wertvollsten Assets nach Prioritäten ordnen, Ihre Quantenbereitschaft testen und vorausschauend planen, um die Post-Quanten-Kryptografie-Standards zu erfüllen. Entrust spielt eine führende Rolle bei der Verbesserung Ihrer Krypto-Agilität und der Entwicklung von Lösungen zur Unterstützung Ihrer Migration in eine Post-Quanten-Welt.

Sonnenaufgang inmitten einer belebten Straße in der Stadt

Beginnen Sie Ihre Post-Quanten-Reise heute

Laden Sie jetzt unser eBook herunter und erfahren Sie mehr darüber, wie Lösungen von Entrust Ihnen helfen können, sich gegen die drohende Quantenbedrohung zu schützen.