Für aktuelle Subskriptionen

Was ist Post-Quanten-Kryptografie?

URL kopieren

Post-Quanten-Kryptografie (PQK), auch bekannt als quantenresistente oder quantensichere Kryptografie, bezeichnet Verschlüsselungsalgorithmen, die gegen Angriffe durch Quantencomputer resistent sind. Quantencomputer sind eine neue Technologie, die sich die Quantenphysik zunutze macht, also die Gesetze, die das Universum auf seiner kleinsten Ebene bestimmen. 

Heute werden die meisten Daten weltweit durch Verschlüsselungsalgorithmen geschützt, die auf komplizierten mathematischen Prinzipien basieren. Ein herkömmlicher Computer ohne Funktionen für die Post-Quanten-Kryptografie, manchmal auch als „klassischer“ Computer bezeichnet, ist nicht leistungsfähig genug, um diese Verschlüsselungsalgorithmen in einer realistischen Zeitspanne zu knacken. Die meisten herkömmlichen Computer würden Tausende von Jahren benötigen.

Quantencomputer könnten die aktuelle Kryptografie innerhalb von Sekunden kompromittieren oder knacken. 

Da Quantencomputer noch nicht weit verbreitet sind, dies aber in naher Zukunft der Fall sein könnte, ist die Post-Quanten-Kryptografie ein schnell wachsendes Gebiet. Wissenschaftler und Engineers arbeiten weltweit an der Entwicklung neuer Algorithmen und Verfahren, um Daten vor Cyberangriffen durch heute übliche Computer sowie durch die Quantencomputer von morgen zu schützen. 

4 Schritte zur Vorbereitung auf PQK

Kryptografie ist der Prozess des Verbergens von Informationen, häufig unter Verwendung mathematischer Algorithmen, sodass nur der beabsichtigte Empfänger diese lesen kann. Bei Computern umfasst die Kryptografie die Entwicklung verschlüsselter Algorithmen zum Schutz und zur Verschleierung vertraulicher Informationen, die zwischen verschiedenen Orten übertragen werden. Viele der Kernfunktionen von Institutionen wie Behörden, Banken und Krankenhäusern sind auf ähnliche Verschlüsselungsalgorithmen angewiesen, um die Integrität und Vertraulichkeit ihrer Daten zu schützen. 

Verschlüsselungsalgorithmen wandeln Daten in ein unlesbares Format um und entschlüsseln sie anschließend mithilfe geheimer Schlüssel. Diese Algorithmen schaffen „Safes“ für digitale Informationen. Die wichtigsten Arten von Verschlüsselungsalgorithmen sind: 

Symmetrische Algorithmen: Diese Algorithmen verwenden denselben Schlüssel zum Sperren und Entsperren von Daten. Stellen Sie sich einen physischen Safe vor: Nur Sie und Ihr Partner hätten Schlüssel, um ihn zu öffnen. Sie verwenden Ihren Schlüssel, um ein Dokument darin zu verwahren, während Ihr Partner seinen identischen Schlüssel verwendet, um darauf zuzugreifen. Symmetrische Algorithmen funktionieren auf ähnliche Weise und ermöglichen den Schutz großer Datenmengen, die in der Regel dauerhaft an einem Ort gespeichert werden (wie Unternehmensdateien auf Servern). Dies wird manchmal als Advanced Encryption Standard (AES) bezeichnet. 

Asymmetrische Algorithmen: Dieser Prozess nutzt 2 verschiedene Schlüssel – einen öffentlichen und einen privaten Schlüssel. Stellen Sie sich einen öffentlichen Briefkasten vor: Jeder kann etwas hineinwerfen (wobei der Schlitz den öffentlichen Schlüssel darstellt), aber nur der Postbote mit einem bestimmten (dem privaten) Schlüssel kann ihn öffnen. Der Vorteil dieses Verfahrens besteht darin, dass Personen Informationen sicher an jemanden senden können, den sie nicht kennen (wie die Eingabe Ihrer Kreditkartennummer bei Online-Käufen), ohne einen geheimen Schlüssel übermitteln zu müssen. Diese Algorithmen sind Teil des Internet-Backbones. Zu den gängigen Algorithmen gehören Rivest-Shamir-Adleman (RSA) und die Elliptische-Kurven-Kryptografie (Elliptic Curve Cryptography, ECC).

Die meisten modernen Sicherheitssysteme verwenden eine Kombination aus symmetrischen und asymmetrischen Algorithmen. So könnte ein asymmetrischer Algorithmus (der öffentliche Briefkasten) verwendet werden, um den gemeinsamen Schlüssel weiterzugeben, der für den Datenzugriff mit einem symmetrischen Algorithmus erforderlich ist.

Mehr Sicherheit und gesteigerte Effizienz

Stellen Sie sich vor, ein herkömmlicher Computer und ein Quantencomputer würden versuchen, die Kombination für ein Zahlenschloss zu ermitteln. Ein herkömmlicher Computer würde jede Kombination einzeln ausprobieren, bis er die richtige Antwort findet. Nun stellen Sie sich vor, dieses Zahlenschloss hätte Billionen von möglichen Kombinationen. Ein herkömmlicher Computer würde sehr lange brauchen, um alle diese Kombinationen auszuprobieren. Unsere aktuellen Verschlüsselungsalgorithmen (obwohl sie weitaus komplizierter sind als ein Zahlenschloss) basieren auf einem ähnlichen Sicherheitskonzept. 

Um bei der Analogie des Zahlenschlosses zu bleiben: Ein Quantencomputer könnte Billionen von möglichen Kombinationen gleichzeitig verarbeiten, um schnell die richtige Lösung zu finden. Er könnte die gemeinsam genutzten, öffentlichen und privaten Schlüssel ermitteln, die unsere Daten schützen. Dieser enorme Sprung in der Rechenleistung bedeutet, dass mathematische Verschlüsselungen, auf die wir uns heute verlassen, in Zukunft gefährdet sein können. 

Herausforderungen für Quantencomputer

Aktuelle Quantencomputer sind zwar leistungsstark, unterliegen jedoch besonderen Einschränkungen. Selbst geringfügige Unterschiede bezüglich Temperatur, Vibrationen oder anderen Umweltveränderungen können Quantencomputer so stark beeinflussen, dass sie eine Funktion nicht mehr ausführen können. Heutige Quantencomputer müssen in einer Vakuumkammer bei einer Temperatur unterhalb der Weltraumtemperatur untergebracht werden und verfügen noch nicht über ausreichende Rechenleistung, um für Kryptografie relevant zu sein. 

Wann werden Quantencomputer für die Kryptografie relevant sein oder aktuelle Kryptografie vollständig knacken können? Darauf gibt es keine eindeutige Antwort, aber viele Schätzungen gehen davon aus, dass dies in den nächsten 10 bis 15 Jahren der Fall sein dürfte. Manche Schätzungen gehen davon aus, dass dies früher eintreten könnte, sogar bereits 2029. Dennoch bestehen aktuelle Bedrohungen durch Quantencomputer, vor denen Daten geschützt werden müssen.

Quantencomputer sind derzeit noch nicht weit verbreitet, und die wenigen existierenden sind äußerst kompliziert in der Wartung. Trotzdem führen ihre zukünftigen Möglichkeiten schon jetzt zu Sicherheitsrisiken. Eine große Gefahr sind aktuelle HNDL-Angriffe (Harvest Now, Decrypt Later, zu Deutsch: Jetzt sammeln, später entschlüsseln), bei denen Kriminelle verschlüsselte Daten stehlen, um sie in naher Zukunft mit Quantencomputern zu entschlüsseln. Medizinische Daten, Bankkontonummern, Sozialversicherungsnummern oder andere vertrauliche, behördliche Informationen ändern sich in der Regel nur selten. Daher bleiben die Daten für Kriminelle langfristig wertvoll. Aus diesem Grund bereiten sich viele Organisationen bereits auf Quantencomputer und deren Auswirkungen auf Datenschutz und Datensicherheit vor. 

Eine Möglichkeit, sich auf diese Angriffe vorzubereiten, ist die Einführung von „quantenresistenten Algorithmen“. Das National Institute of Standards and Technology (NIST) hat 4 quantenresistente Algorithmen ausgewählt, die auf mathematischen Problemen basieren, deren Lösung für Quantencomputer (wie auch für heutige, herkömmliche Computer) schwierig ist. Durch den Einsatz dieser neuen quantenresistenten Algorithmen können Unternehmen Informationen schützen, die jetzt und in Zukunft von Angreifern gestohlen werden könnten. 

Vorbereitung auf eine Post-Quanten-Welt

Angesichts zunehmender Bedenken hinsichtlich der Möglichkeiten von Quantencomputern sowie aktueller Bedrohungen wie HNDL-Angriffen suchen Branchen und Behörden weltweit nach Lösungen. Normalerweise dauert es Jahrzehnte, bis eine Kryptografiemethode flächendeckend eingeführt ist. Niemand möchte seine Sicherheit auf Algorithmen standardisieren, die sich letztlich als weniger effektiv oder weniger sicher erweisen. Viele Organisationen erwarten vom NIST die Bereitstellung von PQK-Standards, da dort schon zuvor Verschlüsselungsstandards festgelegt wurden.

Im Jahr 2016 initiierte das NIST das Post-Quantum Cryptography Project mit dem Ziel, dass Fachleute aus aller Welt Algorithmen entwickeln und einreichen, die sich für klassische und Quantencomputer als unüberwindbar erweisen könnten. Nach einem intensiven und offenen Prozess mit wiederholten Tests veröffentlichte das NIST 2024 die ersten 3 endgültigen Post-Quanten-Verschlüsselungsstandards und forderte Unternehmen auf, so schnell wie möglich mit deren Implementierung zu beginnen. Viele Länder und Sicherheitsbehörden wie die European Union Agency for Cybersecurity (ENISA), die French National Cybersecurity Agency (ANSSI) sowie das National Counterintelligence and Security Center (NCSC) folgen den Leitlinien des NIST. Manche haben bereits Fristen für die Compliance festgelegt.

Seit 2022 arbeitet Red Hat bereits an den Anforderungen für die Post-Quanten-Kryptografie, um unseren Kunden dabei zu helfen, ihre Daten vor Angriffen zu schützen und zukünftige, gesetzliche Anforderungen zu erfüllen. Red Hat® Enterprise Linux®, die Basis aller Produkte von Red Hat, ist der Ausgangspunkt für integrierte Funktionen für die Post-Quanten-Kryptografie. 

Red Hat Enterprise Linux 9.6 und 10 enthalten vom NIST zugelassene Algorithmen. Ziel von Red Hat ist es, Kunden dabei zu unterstützen, Post-Quanten-Kryptografie zu entwickeln, zu testen und sich darauf vorzubereiten, dass sie Teil jedes Schrittes der Produktentwicklung wird.

Mehr über die Vorbereitung auf PQK erfahren

Red Hat Enterprise Linux 10

Erfahren Sie, wie Sie mit Red Hat Enterprise Linux 10 auf die wichtigsten IT-Herausforderungen von heute reagieren – von Kompetenzlücken bei Linux bis hin zur Post-Quanten-Sicherheit.

Mehr Sicherheit und gesteigerte Effizienz

Red Hat Lightspeed kann Ihr Unternehmen dabei unterstützen, das Sicherheits- und Risikomanagement zu verbessern, die operative Effizienz zu steigern und die IT-Resilienz zu erhöhen.

Weiterlesen

Warum Red Hat für DevSecOps?

DevSecOps ist ein komplexes Unterfangen. Mit den Sicherheitsfunktionen von Red Hat können Entwicklungs- und Sicherheitsteams DevSecOps früh in den Lifecycle implementieren.

Was ist Confidential Computing?

Beim Confidential Computing wird hardwarebasiertes Computing eingesetzt, um Daten zu schützen, wenn sie nicht im Ruhezustand sind oder übertragen werden – also während der tatsächlichen Nutzung.

Was sind SPIFFE und SPIRE?

SPIFFE und SPIRE sind 2 Open Source-Projekte für das Identitätsmanagement in dynamischen und vielfältigen Computing-Umgebungen. Gemeinsam lösen sie viele Sicherheitsprobleme.

Ressourcen zu Sicherheit

Ausgewähltes Produkt

  • Red Hat Enterprise Linux

    Eine stabile und leistungsstarke Linux-Plattform mit integrierten Sicherheits- und Managementfunktionen, mit der Sie wichtige Workloads in der Hybrid Cloud ausführen können.

Verwandte Artikel