Algorithmen, die heute zur Verschlüsselung benutzt werden, könnten sich bald als zu schwach erweisen – sobald Quantencomputer praxistauglich werden. Daher müssen Algorithmen und Hardware entwickelt werden, die auch diesen leistungsfähigen Superrechnern standhalten: Postquantenkryptografie.
Die US-Bundesbehörde National Institute of Standards and Technology (NIST) leitete bereits vor einigen Jahren einen Prozess zur Definition/Bewertung von Quanten-resistenten Algorithmen ein. Die potenziellen Kandidaten wurden in verschiedenen Runden ausgewählt. Insgesamt wurden mehr als 80 Algorithmen vorgeschlagen, wovon einige bereits recht früh ausschieden. Grund dafür war, dass mathematisch Angriffe für Quantencomputer entwickelt wurden, die die Algorithmen brechen oder stark schwächen konnten. Aktuell hat das NIST die dritte Runde des Evaluationsprozesses abgeschlossen. Ergebnis dessen ist die Empfehlung von vier Algorithmen, die als „quantensicher“ angesehen werden.
Wettlauf mit den Quantencomputern
Quantencomputer klingt zunächst etwas nach Science-Fiction oder ganz ferner Zukunft. Doch sie könnten schon sehr bald Realität werden. In einer ad hoc Utimaco-Umfrage unter Kunden gaben 64 Prozent der Teilnehmer an, dass sie reale Bedrohungen durch Quantencomputer innerhalb der nächsten fünf bis neun Jahre erwarten.
35 Prozent dieser Umfrageteilnehmer haben daher bereits damit begonnen, Post-Quanten-Kryptografie in ihrem Unternehmen einzuführen. Tatsächlich wird es dafür höchste Zeit: Werden heute beispielsweise selbstfahrende Autos entwickelt, die zehn und mehr Jahre im Verkehr bleiben sollen, müssen diese über Verschlüsselungen verfügen, die auch in einer Zukunft mit Quantencomputern sicher bleiben.
Weitreichende Konsequenzen durch gebrochene Algorithmen
Wird es versäumt, die Kommunikation eines Fahrzeugs adäquat abzusichern, droht die Gefahr, dass Kriminelle sich Zugang verschaffen und die Kontrolle über die Autos übernehmen könnten. Was das für die Insassen bedeuten könnte, möchte man sich nicht vorstellen. Doch auch an anderer Stelle könnte es zu weitreichenden Problemen kommen.
Immer mehr Dokumente und Verträge werden heute elektronisch signiert, statt auf Papier unterschrieben. Hinter der elektronischen Signatur steht allerdings auch ein kryptografischer Prozess, der auf die Integrität der verwendeten Algorithmen angewiesen ist. Falls ein Algorithmus gebrochen wird, hätten alle damit getätigten Signaturen schlagartig keine Beweiskraft mehr. Um das zu verhindern, sollten Unternehmen und Institutionen frühzeitig damit beginnen, wichtige digitale Dokumente zu resignieren. Durch die erneute Signatur mit einem quantensicheren Algorithmus wird der Beweiserhalt für die Zukunft sichergestellt.
Krypto-Agilität ist die beste Vorsorge
Neben den digitalen Signaturen sind auch Identifikations- und Authentifikationsprozesse im Netz auf sichere Algorithmen angewiesen, mit denen Zugangsdaten verschlüsselt werden. Kriminelle, die diese Verschlüsselung brechen könnten, hätte ganz neue Möglichkeiten des Identitätsdiebstahls. Eine Welt, in der zwar Quantencomputer existieren, aber keine dafür ausgelegten Algorithmen, wäre also eine beunruhigende Vorstellung.
Unternehmen sollten sich bereits heute so aufstellen, dass sie für den Wechsel zu quantensicheren Algorithmen bereit sind, wenn dies nötig wird. Dazu gehört unter anderem, auf der Hardware-Seite aufzurüsten und Hardware-Sicherheitsmodule anzuschaffen, die mit den neuen Algorithmen und komplexeren Schlüsseln umgehen können. Diese Investition ist das ideale Risikomanagement: Sobald der Fall eintritt, dass Quantencomputer öffentlich verfügbar sind, können Unternehmen ihre Systeme schnell upgraden. Müssen sie allerdings dann erst von Null anfangen, kann es eventuell zu spät sein. Die Migrationszeit sollte man keinesfalls unterschätzen.
Mehr bei Utimaco.com
Über Utimaco
UTIMACO ist ein global führender Anbieter von Hochsicherheitstechnologien für Cybersecurity und Compliance-Lösungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, Lösungen für Schlüsselmanagement, Datenschutz und Identitätsmanagement.