Postquantenkryptografie: Verschlüsselung gegen Quantencomputer

Postquantenkryptografie: Verschlüsselung gegen Quantencomputer

Beitrag teilen

Algorithmen, die heute zur Verschlüsselung benutzt werden, könnten sich bald als zu schwach erweisen – sobald Quantencomputer praxistauglich werden. Daher müssen Algorithmen und Hardware entwickelt werden, die auch diesen leistungsfähigen Superrechnern standhalten: Postquantenkryptografie.

Die US-Bundesbehörde National Institute of Standards and Technology (NIST) leitete bereits vor einigen Jahren einen Prozess zur Definition/Bewertung von Quanten-resistenten Algorithmen ein. Die potenziellen Kandidaten wurden in verschiedenen Runden ausgewählt. Insgesamt wurden mehr als 80 Algorithmen vorgeschlagen, wovon einige bereits recht früh ausschieden. Grund dafür war, dass mathematisch Angriffe für Quantencomputer entwickelt wurden, die die Algorithmen brechen oder stark schwächen konnten. Aktuell hat das NIST die dritte Runde des Evaluationsprozesses abgeschlossen. Ergebnis dessen ist die Empfehlung von vier Algorithmen, die als „quantensicher“ angesehen werden.

Anzeige

Wettlauf mit den Quantencomputern

Quantencomputer klingt zunächst etwas nach Science-Fiction oder ganz ferner Zukunft. Doch sie könnten schon sehr bald Realität werden. In einer ad hoc Utimaco-Umfrage unter Kunden gaben 64 Prozent der Teilnehmer an, dass sie reale Bedrohungen durch Quantencomputer innerhalb der nächsten fünf bis neun Jahre erwarten.

35 Prozent dieser Umfrageteilnehmer haben daher bereits damit begonnen, Post-Quanten-Kryptografie in ihrem Unternehmen einzuführen. Tatsächlich wird es dafür höchste Zeit: Werden heute beispielsweise selbstfahrende Autos entwickelt, die zehn und mehr Jahre im Verkehr bleiben sollen, müssen diese über Verschlüsselungen verfügen, die auch in einer Zukunft mit Quantencomputern sicher bleiben.

Weitreichende Konsequenzen durch gebrochene Algorithmen

Wird es versäumt, die Kommunikation eines Fahrzeugs adäquat abzusichern, droht die Gefahr, dass Kriminelle sich Zugang verschaffen und die Kontrolle über die Autos übernehmen könnten. Was das für die Insassen bedeuten könnte, möchte man sich nicht vorstellen. Doch auch an anderer Stelle könnte es zu weitreichenden Problemen kommen.

Immer mehr Dokumente und Verträge werden heute elektronisch signiert, statt auf Papier unterschrieben. Hinter der elektronischen Signatur steht allerdings auch ein kryptografischer Prozess, der auf die Integrität der verwendeten Algorithmen angewiesen ist. Falls ein Algorithmus gebrochen wird, hätten alle damit getätigten Signaturen schlagartig keine Beweiskraft mehr. Um das zu verhindern, sollten Unternehmen und Institutionen frühzeitig damit beginnen, wichtige digitale Dokumente zu resignieren. Durch die erneute Signatur mit einem quantensicheren Algorithmus wird der Beweiserhalt für die Zukunft sichergestellt.

Krypto-Agilität ist die beste Vorsorge

Neben den digitalen Signaturen sind auch Identifikations- und Authentifikationsprozesse im Netz auf sichere Algorithmen angewiesen, mit denen Zugangsdaten verschlüsselt werden. Kriminelle, die diese Verschlüsselung brechen könnten, hätte ganz neue Möglichkeiten des Identitätsdiebstahls. Eine Welt, in der zwar Quantencomputer existieren, aber keine dafür ausgelegten Algorithmen, wäre also eine beunruhigende Vorstellung.

Unternehmen sollten sich bereits heute so aufstellen, dass sie für den Wechsel zu quantensicheren Algorithmen bereit sind, wenn dies nötig wird. Dazu gehört unter anderem, auf der Hardware-Seite aufzurüsten und Hardware-Sicherheitsmodule anzuschaffen, die mit den neuen Algorithmen und komplexeren Schlüsseln umgehen können. Diese Investition ist das ideale Risikomanagement: Sobald der Fall eintritt, dass Quantencomputer öffentlich verfügbar sind, können Unternehmen ihre Systeme schnell upgraden. Müssen sie allerdings dann erst von Null anfangen, kann es eventuell zu spät sein. Die Migrationszeit sollte man keinesfalls unterschätzen.

 

Mehr bei Utimaco.com

 


Über Utimaco

UTIMACO ist ein global führender Anbieter von Hochsicherheitstechnologien für Cybersecurity und Compliance-Lösungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, Lösungen für Schlüsselmanagement, Datenschutz und Identitätsmanagement.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen