Skip to main content
European Commission logo print header

Post-quantum cryptography for long-term security

Article Category

Article available in the following languages:

Post-Quantenkryptographie erreichen, bevor es zu spät ist

Angesichts der anhaltenden globalen Bedrohung der unbefugten Ansammlung verschlüsselter Daten in der Hoffnung, später darauf zugreifen zu können, besteht die reale Möglichkeit, dass ein großer Quantencomputer am Ende in die falschen Hände gelangen könnte. An diesem Tag werden die derzeitigen Verschlüsselungssysteme vermutlich wie ein Kartenhaus in sich zusammenfallen.

Digitale Wirtschaft icon Digitale Wirtschaft
Sicherheit icon Sicherheit

Das ist ein düsteres Szenario, und genau das wird Unternehmen und Regierungen langsam klar. „Jeder Tag, den wir damit warten, neue Systeme einzuführen, ist ein Tag verlorener Daten“, sagt Tanja Lange von der Technischen Universität Eindhoven. In den vergangenen drei Jahren hat Lange ein 4-Millionen-Euro-Projekt geleitet, in dem es darum ging, eine Kryptologie zu entwickeln, die der Macht der Quantencomputer Widerstand leisten kann. Und während das Konsortium beachtliche Fortschritte gemacht hat, die einzelne Unternehmen bereits nutzen können, besteht ein wachsendes Risiko, dass Endnutzer keinen Zugang zur Post-Quantenkryptographie haben, bis ein großer Quantencomputer gebaut wird. Die Kryptographie besteht aus zwei Hauptkomponenten: der symmetrischen Kryptographie – das Arbeitspferd für die Verschlüsselung großer Datenmengen und für die Sicherstellung ihrer Integrität – und der asymmetrischen Kryptographie, die nur am Anfang der Verbindung benötigt wird, um einen gemeinsamen Schlüssel für das symmetrische System zu erhalten. Lange erklärt: „Die asymmetrische Kryptographie braucht einfache Vorgänge in eine Richtung und möglichst schwere in die andere Richtung, bis auf jene, die einen Extra-Schlüssel haben. Ein solches System kann man mit einem Vorhängeschloss vergleichen, das man ganz einfach zudrücken kann, aber man braucht einen Schlüssel, um es zu öffnen, es gibt also eine Asymmetrie zwischen dem Schließen und dem Öffnen.“ Die derzeitigen Computer sind nicht sehr gut darin, die mathematischen Probleme zu lösen, die in der aktuellen asymmetrischen Kryptographie verwendet werden, während Quantencomputer über zusätzliche Vorgänge verfügen, durch die man leicht in sie eindringen kann. Und da diese Quantencomputer wohl um das Jahr 2025 da sein werden, tickt die Uhr nun schon hörbar. „Mit PQCRYPTO haben wir genau analysiert, wie angreifbar die aktuellen Systeme durch Quantencomputer sind, wie stark andere, unbekanntere Systeme sind und wie neue zu gestalten wären, die durch Quantencomputer Angriffen standhalten können, aber einfach zu nutzen sind“, erläutert Lange. Während das NIST (US National Institute for Standards and Technology) derzeit einen Wettbewerb für die Definition der nächsten Generation von Verschlüsselungsverfahren basierend auf Kriterien wie Vertrauen in die Sicherheit des Systems, Geschwindigkeit, Größe und seine Zweckmäßigkeit veranstaltet, haben Lange und ihr Team versucht, die Nachfrage jener zu erfüllen, die nicht fünf oder sieben Jahre darauf warten wollen, ihre Daten zu schützen. „Ein Verschlüsselungssystem, in das wir sehr großes Vertrauen haben, verwendet kryptographische Schlüssel von 1 MB“, erklärt sie. „Bevor man mit dem Versenden verschlüsselter Daten beginnen kann, muss man zunächst diesen Schlüssel herunterladen. Doch im heutigen Internet kann 1 MB noch immer problematisch sein, wenn die Netzwerkverbindungen immer wieder unterbrochen werden.“ Ehe dieses System weitergehend eingesetzt werden kann, müssen noch viele Details ausgearbeitet werden, um Dinge wie Denial-of-Service-Angriffe zu vermeiden. Doch es kann schon jetzt für die Verschlüsselung von Dateien oder E-Mails verwendet werden, bei der Schlüssel nur einmal heruntergeladen werden. Eines der im Rahmen von PQCRYPTO (Post-quantum cryptography for long-term security) entwickelten Systeme namens New Hope wurde kürzlich der Mittelpunkt eines von Google geleiteten Experiments für einige seiner Chrome-Nutzer. Daraus wurde gefolgert, dass das System einsatzfähig ist und, wenn es gebraucht würde, für alle Verbindungen zu Google genutzt werden könnte, ohne dass eine zu große Belastung der Rechenleistung oder Bandbreite entsteht. Trotz all dieser Fortschritte ist der Weg noch lang, ehe Online-Kommunikation quantensicher ist, und es sind weitere Forschungsbemühungen erforderlich, um die genaue Komplexität von Quantenangriffen gegen NIST-Kandidaten zu untersuchen, damit diese praktischer werden und sicher integriert werden können. Wie Lange betont, wird die internetweite Anwendung nur dann erfolgen, wenn alle Interessengruppen sich auf ein System geeinigt haben.

Schlüsselbegriffe

PQCRYPTO, Quantencomputer, asymmetrische Kryptographie, Post-Quantenkryptographie, Daten, NIST, Verschlüsselung

Entdecken Sie Artikel in demselben Anwendungsbereich