Post-Quantum-Kryptographie

atomic icon

In den letzten Jahren wurde viel über die Möglichkeiten von Quantencomputern geforscht. Diese Technologie nutzt quantenmechanische Phänomene, um mathematische Probleme zu lösen, die für herkömmliche Computer schwierig oder unlösbar sind. Schwer lösbare mathematische Probleme und Aufgaben bilden aber auch die kryptographische Grundlage für Verschlüsselungs- und Signaturverfahren. Insbesondere die asymmetrische Kryptographie mit öffentlichem Schlüssel (PKI) ist bedroht, da der Shor-Algorithmus es Quantencomputern erlaubt, die kryptographisch erzeugte Schwierigkeit der Primfaktorzerlegung zu umgehen, indem er einen nahezu exponentiellen Geschwindigkeitsvorteil aufweist.
Dies wird sich insbesondere auf das weit verbreitete TLS-Protokoll auswirken, da hier das asymmetrische Verschlüsselungsprotokoll RSA für den Schlüsselaustausch zum Aufbau der symmetrischen Verschlüsselung verwendet wird. TLS wird unter anderem in HTTPS, IMAPS usw. verwendet und ist weit verbreitet.

Auch symmetrische Verfahren wie AES oder 3DES werden durch die Entwicklung von Quantencomputern beeinflusst, wenn auch nicht so stark. Hier erlaubt der Grover-Algorithmus einem Quantencomputer, eine Brute-Force-Schlüsselsuche mit quadratisch weniger Schritten durchzuführen, als dies – zumindest in der Theorie – klassischerweise erforderlich wäre. Die Schlüssellänge wird dabei effektiv halbiert (vgl. NIST, 2016). Hier soll die Post-Quantum-Kryptographie entsprechende Vorbereitung schaffen.

Kryptografischer AlgorithmusTypVerwendungImpact bei large-scale quantum Computer
AESsymmetrischVerschlüsselungab AES 256 sicher
SHA-2, SHA-3Hash-Funktionunsicher
ECDSA, ECDHasymmetrisch (PKI)Signatur, Schlüsselaustauschunsicher
RSAasymmetrisch (PKI)Signatur, Schlüsselaustauschunsicher
3DESsymmetrischVerschlüsselungunsicher, da max. 112 Bits Key
Quelle: Vgl. NISt 2017

Wann Quantencomputer verfügbar sein werden, mit denen Angreifer verschlüsselte Datenströme wie ein offenes Buch lesen und manipulieren können, ist schwer abzuschätzen. Die Schätzungen reichen von 5 bis 20 Jahren bzw. es gibt auch Zweifel, ob diese Technologie jemals serienreif sein wird (Anmerkung Mai 2023: Das BSI geht von aktuell 2030 aus!). Derzeit sind noch einige Herausforderungen wie das Quantenübersprechen zu lösen.
Fakt ist jedoch, dass sich die Anwender der Informationstechnologie auf den Q-Day in Form der Post-Quantum-Kryptographie vorbereiten müssen. Derzeit werden bereits Datensegmente nach dem Motto „haverst now, decrypt later“ gespeichert

Sensible Informationen, die auch in einigen Jahren noch einen hohen Schutzwert haben, sollten bereits heute entsprechend gesichert werden.

Aktuell diskutieren Wissenschaftler z.B. im Rahmen der International Conference on Post-Quantum Cryptography über kryptographische Mittel. Federführend ist hier das National Institute of Standards and Technology (NIST), das als Gewinner einer Ausschreibung für quantenresistente Algorithmen gitterbasierte Verfahren sowie hashbasierte Kryptographie vorgeschlagen hat. Welche Algorithmen hier genau standardisiert werden, wird sich in demnächst entscheiden. Informationen hierzu werden im News-feed der NIST regelmäßig veröffentlich.