Zum Hauptinhalt springen

Quantencomputer, die sich derzeit noch in einem frühen Entwick­lungsstadium befinden, werden die Welt verändern. Leider gehört dazu auch die Fähigkeit, die aktuell verwendete Kryptografie und Verschlüsselung zu knacken. Quantencomputer nähern sich der Rechenleistung und Stabilität, die zum Brechen von Verschlüsse­lungs­protokollen mit öffentlich hinterlegten Schlüsseln erforderlich sind. Es ist jetzt an der Zeit, auf Post-Quanten-Kryptografie umzusteigen.

Was ist ein Quantencomputer?

Um Quantencomputer verstehen zu können, müssen Sie wissen, was ein Qubit ist. Während klassische Computer mit Nullen und Einsen arbeiten, können Quantencomputer alle Punkte dazwischen überlagern.

Angesichts dieser Fähigkeit ist ein Quantencomputer in einigen wichtigen Punkten wesentlich komplexer als ein klassischer Computer:

Klassischer Computer

  • Verwendet einen Speicher, der aus Bits besteht, entweder 0 oder 1
  • Kann jeweils nur in einem Zustand existieren
  • Berechnungen, die mithilfe von Logikgattervorgängen durchgeführt werden
  • Einstufige Bitfolge (10 Bits In, 10 Bits Out)
  • Deterministische Lösung: den Algorithmus ausführen und jedes Mal die gleiche Antwort erhalten

Quantencomputer

  • Kann 0, 1 oder eine beliebige Quantenüberlagerung der beiden Zustände darstellen
  • Jedes zusätzliche Qubit kann sich in einer Überlagerung von 2n Zuständen befinden
  • Problem wird in die Qubits kodiert (mittels Quantengattervorgängen)
  • Die Berechnung endet mit dem Messwert

Wie wird sich die Quanten­verschlüsselung auf die Industrie auswirken?

Quantencomputer haben einen großen Wandel in der Gesellschaft eingeleitet, der sich auf alle Bereiche von der künstlichen Intelligenz (KI) bis hin zu Chemie, Biologie und Physik auswirkt:

  • Finanzsysteme: Fähigkeit, Systeme mit mehr Verbindungen zwischen ihnen zu modellieren oder mehr Daten abzurufen
  • KI: Entstehung von Deep-Learning-Systemen, die mehr Verbindungen herstellen, Suchen verbessern und Quantenalgorithmen anwenden
  • Chemie, Biologie und Physik: Möglichkeit zur Modellierung größerer Moleküle, Atome, Arzneimittelwechselwirkungen usw.
  • Kryptografie: Die Faktorisierung von RSA-Schlüsseln und das Lösen des Problems mit dem diskreten Logarithmus (DLP) in der Kryptografie mit elliptischen Kurven (ECC) werden realisierbar sein

Wer hat Zugang zu Quanten­computern?

Quantencomputer sind bisher weitgehend den nationalen Laboren und Universitäten vorbehalten, doch mehrere Unternehmen, darunter IBM, Microsoft, Google, AWS und Honeywell, arbeiten bereits an der Produktion kommerziell verfügbarer Quantencomputer. Die Technologie befindet sich zwar noch in der Entwicklung, wird aber schnell Fortschritte machen. Die breite Verfügbarkeit von Quantencomputern könnte jedoch das potenzielle Risiko für die Verschlüsselung mit öffentlich hinterlegten Schlüsseln erhöhen.

Verschlüsselte Daten werden erfasst und gespeichert

Heute sind Quantencomputer noch nicht ausgereift genug, um die Verschlüsselung mit öffentlich hinterlegten Schlüsseln zu knacken, aber diese Daten werden bereits erfasst und für den Tag gespeichert, an dem die Technik weit genug vorangeschritten ist. Daten mit langjährigem Wert (in der Regel etwa 25 Jahre) stellen das größte Risiko dar, weshalb bestimmte Branchen wie kritische Infrastrukturen, das Finanzwesen und das Gesundheitswesen sowie Regierungen bereits mit der Umstellung auf Quanten­sicherheit begonnen haben.

Identifizierung gefährdeter kryptografischer Schlüssel

Viele kryptografische Standardalgorithmen sind von Quantencomputer bedroht.

  • AES-256: Größere Leistung erforderlich
  • SHA-256 und SHA-3: Größere Leistung erforderlich
  • RSA: Nicht mehr sicher
  • ECDSA und ECDH (Kryptografie mit elliptischen Kurven): Nicht mehr sicher
  • DSA (Kryptografie mit endlichen Feldern): Nicht mehr sicher

Beginn der Umstellung auf Post-Quanten-Verschlüsselung

Hacker erfassen Daten, um sie zu entschlüsseln und die Verschlüsselung zu knacken. Ergreifen Sie Maßnahmen, um die Daten Ihres Unternehmens heute und zukünftig zu sichern, indem Sie auf Post-Quanten-Verschlüsselung umsteigen. Dieser Prozess kann Jahre dauern, und NIST arbeitet aktiv an der Erstellung neuer Normen.

Entrust ist teilnehmendes Mitglied der Internet Engineering Task Force (IETF) und die NIST-Teilnehmer stehen derzeit im Wettbewerb bei der Ermittlung neuer Quanten-resistenter Kryptografiestandards für die Post-Quanten-Welt. Der Austausch von Hardware, Software und Diensten, die Algorithmen öffentlich hinterlegter Schlüssel verwenden, muss bereits jetzt geplant werden, damit die Daten vor künftigen Angriffen geschützt sind.

Was ist eine Reifegradbeurteilung von Post-Quanten-Krypto-Agilität?

Ermitteln Sie zunächst den Algorithmus, die Datenschutzrisiken und die Post-Quanten-Herausforde­rungen in Ihren Geschäftssystemen. Verwendet Ihr Unternehmen kryptografische Schlüssel, die derzeit als gefährdet gelten? Als Nächstes sollten Sie einen Migrationsplan und einen Zeitrahmen für die Fertig­stellung aufstellen, um das erforderliche Maß an Krypto-Agilität zu gewährleisten. Die Migration ist eine zeitintensive Aufgabe, die Jahre dauern kann. Schließlich sollten Sie Ihre Betriebsführung anhand von bewährten Praktiken auf Kontrolle, Compliance und Fähigkeiten überprüfen, um für die Tests und die Implementierung nach der Quanten-Migration gewappnet zu sein. Sobald Sie wissen, welche Daten in Ihrem Unternehmen gefährdet sind, können Sie einen detaillierten Plan zur Risikominderung entwickeln oder das Cryptographic Center of Excellence von Entrust für umsetzbare Empfehlungen zur Behebung identifizierter Risiken in Kryptosystemen nutzen.

So bereiten Sie sich auf die Post-Quanten-Verschlüsselung vor

Ihr Unternehmen kann schon heute Schritte unternehmen, um sich auf die Migration zu Post-Quanten-Verschlüsselungsmethoden vorzubereiten.

  1. Machen Sie eine Bestandsaufnahme der kryptografischen Ressourcen und Daten Ihres Unternehmens und des Ortes, an dem sich diese befinden.
  2. Priorisieren Sie die wertvollsten Daten Ihres Unternehmens und die Daten mit der längsten Aufbewahrungsdauer. Stellen Sie zuerst diese Daten auf die Post-Quanten-Verschlüsselung um.
  3. Testen Sie quantenresistente Algorithmen mit einem Prototypendatensatz.
  4. Planen Sie die Roadmap Ihres Unternehmens für die Migration zur Post-Quanten-Kryptografie mit Ihren Anbietern.

Krypto-Agilität ist der Schlüssel

Krypto-Agilität oder kryptografische Agilität ist die Fähigkeit, kryptografische Ressourcen nach Bedarf zu ändern, zu genehmigen und zu widerrufen, um auf neu auftretende Bedrohungen zu reagieren. Die Krypto-Agilität gibt Ihnen die Möglichkeit, kryptografische Algorithmen zu ändern, Verschlüsselungs­methoden zu kombinieren, die Größe von Verschlüsselungsschlüsseln zu erhöhen und digitale Zertifikate zu widerrufen − und das alles ohne großen Aufwand für Sicherheit und IT.

Expertenunterstützung bei der Planung von Post-Quanten-Verschlüsselung

Ihr Unternehmen muss die Post-Quanten-Verschlüsselung nicht ganz allein planen. Das Cryptographic Center of Excellence (CryptoCoE) von Entrust bietet die notwendigen Hilfsmittel und Anleitungen für das Inventarisieren und Priorisieren Ihrer Daten und kryptografischen Ressourcen sowie für die Umsetzung eines Post-Quanten-Plans.