Postquantenkryptografie: Verschlüsselung gegen Quantencomputer

Postquantenkryptografie: Verschlüsselung gegen Quantencomputer

Beitrag teilen

Algorithmen, die heute zur Verschlüsselung benutzt werden, könnten sich bald als zu schwach erweisen – sobald Quantencomputer praxistauglich werden. Daher müssen Algorithmen und Hardware entwickelt werden, die auch diesen leistungsfähigen Superrechnern standhalten: Postquantenkryptografie.

Die US-Bundesbehörde National Institute of Standards and Technology (NIST) leitete bereits vor einigen Jahren einen Prozess zur Definition/Bewertung von Quanten-resistenten Algorithmen ein. Die potenziellen Kandidaten wurden in verschiedenen Runden ausgewählt. Insgesamt wurden mehr als 80 Algorithmen vorgeschlagen, wovon einige bereits recht früh ausschieden. Grund dafür war, dass mathematisch Angriffe für Quantencomputer entwickelt wurden, die die Algorithmen brechen oder stark schwächen konnten. Aktuell hat das NIST die dritte Runde des Evaluationsprozesses abgeschlossen. Ergebnis dessen ist die Empfehlung von vier Algorithmen, die als „quantensicher“ angesehen werden.

Wettlauf mit den Quantencomputern

Quantencomputer klingt zunächst etwas nach Science-Fiction oder ganz ferner Zukunft. Doch sie könnten schon sehr bald Realität werden. In einer ad hoc Utimaco-Umfrage unter Kunden gaben 64 Prozent der Teilnehmer an, dass sie reale Bedrohungen durch Quantencomputer innerhalb der nächsten fünf bis neun Jahre erwarten.

35 Prozent dieser Umfrageteilnehmer haben daher bereits damit begonnen, Post-Quanten-Kryptografie in ihrem Unternehmen einzuführen. Tatsächlich wird es dafür höchste Zeit: Werden heute beispielsweise selbstfahrende Autos entwickelt, die zehn und mehr Jahre im Verkehr bleiben sollen, müssen diese über Verschlüsselungen verfügen, die auch in einer Zukunft mit Quantencomputern sicher bleiben.

Weitreichende Konsequenzen durch gebrochene Algorithmen

Wird es versäumt, die Kommunikation eines Fahrzeugs adäquat abzusichern, droht die Gefahr, dass Kriminelle sich Zugang verschaffen und die Kontrolle über die Autos übernehmen könnten. Was das für die Insassen bedeuten könnte, möchte man sich nicht vorstellen. Doch auch an anderer Stelle könnte es zu weitreichenden Problemen kommen.

Immer mehr Dokumente und Verträge werden heute elektronisch signiert, statt auf Papier unterschrieben. Hinter der elektronischen Signatur steht allerdings auch ein kryptografischer Prozess, der auf die Integrität der verwendeten Algorithmen angewiesen ist. Falls ein Algorithmus gebrochen wird, hätten alle damit getätigten Signaturen schlagartig keine Beweiskraft mehr. Um das zu verhindern, sollten Unternehmen und Institutionen frühzeitig damit beginnen, wichtige digitale Dokumente zu resignieren. Durch die erneute Signatur mit einem quantensicheren Algorithmus wird der Beweiserhalt für die Zukunft sichergestellt.

Krypto-Agilität ist die beste Vorsorge

Neben den digitalen Signaturen sind auch Identifikations- und Authentifikationsprozesse im Netz auf sichere Algorithmen angewiesen, mit denen Zugangsdaten verschlüsselt werden. Kriminelle, die diese Verschlüsselung brechen könnten, hätte ganz neue Möglichkeiten des Identitätsdiebstahls. Eine Welt, in der zwar Quantencomputer existieren, aber keine dafür ausgelegten Algorithmen, wäre also eine beunruhigende Vorstellung.

Unternehmen sollten sich bereits heute so aufstellen, dass sie für den Wechsel zu quantensicheren Algorithmen bereit sind, wenn dies nötig wird. Dazu gehört unter anderem, auf der Hardware-Seite aufzurüsten und Hardware-Sicherheitsmodule anzuschaffen, die mit den neuen Algorithmen und komplexeren Schlüsseln umgehen können. Diese Investition ist das ideale Risikomanagement: Sobald der Fall eintritt, dass Quantencomputer öffentlich verfügbar sind, können Unternehmen ihre Systeme schnell upgraden. Müssen sie allerdings dann erst von Null anfangen, kann es eventuell zu spät sein. Die Migrationszeit sollte man keinesfalls unterschätzen.

 

Mehr bei Utimaco.com

 


Über Utimaco

UTIMACO ist ein global führender Anbieter von Hochsicherheitstechnologien für Cybersecurity und Compliance-Lösungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, Lösungen für Schlüsselmanagement, Datenschutz und Identitätsmanagement.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen