Postquantenkryptografie: Verschlüsselung gegen Quantencomputer

Postquantenkryptografie: Verschlüsselung gegen Quantencomputer

Beitrag teilen

Algorithmen, die heute zur Verschlüsselung benutzt werden, könnten sich bald als zu schwach erweisen – sobald Quantencomputer praxistauglich werden. Daher müssen Algorithmen und Hardware entwickelt werden, die auch diesen leistungsfähigen Superrechnern standhalten: Postquantenkryptografie.

Die US-Bundesbehörde National Institute of Standards and Technology (NIST) leitete bereits vor einigen Jahren einen Prozess zur Definition/Bewertung von Quanten-resistenten Algorithmen ein. Die potenziellen Kandidaten wurden in verschiedenen Runden ausgewählt. Insgesamt wurden mehr als 80 Algorithmen vorgeschlagen, wovon einige bereits recht früh ausschieden. Grund dafür war, dass mathematisch Angriffe für Quantencomputer entwickelt wurden, die die Algorithmen brechen oder stark schwächen konnten. Aktuell hat das NIST die dritte Runde des Evaluationsprozesses abgeschlossen. Ergebnis dessen ist die Empfehlung von vier Algorithmen, die als „quantensicher“ angesehen werden.

Anzeige

Wettlauf mit den Quantencomputern

Quantencomputer klingt zunächst etwas nach Science-Fiction oder ganz ferner Zukunft. Doch sie könnten schon sehr bald Realität werden. In einer ad hoc Utimaco-Umfrage unter Kunden gaben 64 Prozent der Teilnehmer an, dass sie reale Bedrohungen durch Quantencomputer innerhalb der nächsten fünf bis neun Jahre erwarten.

35 Prozent dieser Umfrageteilnehmer haben daher bereits damit begonnen, Post-Quanten-Kryptografie in ihrem Unternehmen einzuführen. Tatsächlich wird es dafür höchste Zeit: Werden heute beispielsweise selbstfahrende Autos entwickelt, die zehn und mehr Jahre im Verkehr bleiben sollen, müssen diese über Verschlüsselungen verfügen, die auch in einer Zukunft mit Quantencomputern sicher bleiben.

Weitreichende Konsequenzen durch gebrochene Algorithmen

Wird es versäumt, die Kommunikation eines Fahrzeugs adäquat abzusichern, droht die Gefahr, dass Kriminelle sich Zugang verschaffen und die Kontrolle über die Autos übernehmen könnten. Was das für die Insassen bedeuten könnte, möchte man sich nicht vorstellen. Doch auch an anderer Stelle könnte es zu weitreichenden Problemen kommen.

Immer mehr Dokumente und Verträge werden heute elektronisch signiert, statt auf Papier unterschrieben. Hinter der elektronischen Signatur steht allerdings auch ein kryptografischer Prozess, der auf die Integrität der verwendeten Algorithmen angewiesen ist. Falls ein Algorithmus gebrochen wird, hätten alle damit getätigten Signaturen schlagartig keine Beweiskraft mehr. Um das zu verhindern, sollten Unternehmen und Institutionen frühzeitig damit beginnen, wichtige digitale Dokumente zu resignieren. Durch die erneute Signatur mit einem quantensicheren Algorithmus wird der Beweiserhalt für die Zukunft sichergestellt.

Krypto-Agilität ist die beste Vorsorge

Neben den digitalen Signaturen sind auch Identifikations- und Authentifikationsprozesse im Netz auf sichere Algorithmen angewiesen, mit denen Zugangsdaten verschlüsselt werden. Kriminelle, die diese Verschlüsselung brechen könnten, hätte ganz neue Möglichkeiten des Identitätsdiebstahls. Eine Welt, in der zwar Quantencomputer existieren, aber keine dafür ausgelegten Algorithmen, wäre also eine beunruhigende Vorstellung.

Unternehmen sollten sich bereits heute so aufstellen, dass sie für den Wechsel zu quantensicheren Algorithmen bereit sind, wenn dies nötig wird. Dazu gehört unter anderem, auf der Hardware-Seite aufzurüsten und Hardware-Sicherheitsmodule anzuschaffen, die mit den neuen Algorithmen und komplexeren Schlüsseln umgehen können. Diese Investition ist das ideale Risikomanagement: Sobald der Fall eintritt, dass Quantencomputer öffentlich verfügbar sind, können Unternehmen ihre Systeme schnell upgraden. Müssen sie allerdings dann erst von Null anfangen, kann es eventuell zu spät sein. Die Migrationszeit sollte man keinesfalls unterschätzen.

 

Mehr bei Utimaco.com

 


Über Utimaco

UTIMACO ist ein global führender Anbieter von Hochsicherheitstechnologien für Cybersecurity und Compliance-Lösungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, Lösungen für Schlüsselmanagement, Datenschutz und Identitätsmanagement.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen