Mit Post-Quanten-Kryptographie vor Angriffen mit Quantencomputern schützen
Quantencomputer sind klassischen Computern in spezifischen Aufgaben weit überlegen. Fatalerweise fällt darunter auch das Brechen von Kryptographie. Daher zeichnet sich mit der schnell fortschreitenden Forschung im Quantencomputing zunehmend auch die Notwendigkeit für Post-Quanten-Sicherheit ab.
In einer Welt, in der Quantencomputer Realität werden, muss die Gefahr von Angriffen mit Quantencomputern auf klassische kryptographische Mechanismen berücksichtigt werden, um einen zukunftssicheren Schutz von Informationen zu gewährleisten. Wir unterstützen Sie mit unterschiedlichen Leistungen in Ihrer Transition zum Post-Quanten-Zeitalter.
Widerstandsfähig gegen Quantencomputer
Mit Post-Quanten-Kryptographie sorgen Sie dafür, dass Ihr Produkt resistent gegen Angriffe mit Quantencomputern – aber auch klassische Angriffe – ist.
Heute schon an morgen denken
Vertrauliche Informationen laufen Gefahr, in der Zukunft nicht mehr geschützt zu sein. Post-Quanten-Kryptographie sichert diese frühzeitig ab.
Regulierungen einen Schritt voraus
Die Einhaltung gesetzlicher Vorgaben, wie der EU-DSGVO, kann eine schnelle Transition erfordern. Durch eine frühe Umstellung beweisen Sie Weitsicht.
Was ist Post-Quanten-Kryptographie?
Post-Quanten-Kryptographie (PQK) ist ein Teilgebiet der Kryptographie und bezeichnet kryptographische Verfahren auf klassischen Computern, die sowohl sicher gegenüber Angriffen mit Quantencomputern als auch gegenüber klassischen Angriffen sind. Daher ist kein Quantencomputer nötig, um PQK zu entwickeln, zu implementieren oder zu benutzen.
Mithilfe von solchen Quantencomputer-resistenten Verschlüsselungsverfahren, die auf komplexen mathematischen Operationen beruhen, ist es bereits heute möglich, die Vertraulichkeit und den Schutz von Informationen langfristig zu gewährleisten.
Whitepaper zu Post-Quanten-Kryptographie
In unserem kostenlosen Whitepaper erfahren Sie,
- wie Quantencomputer die heutige Kryptographie knacken können,
- wie Post-Quanten-Kryptographie dies wirksam verhindern kann und
- warum es sinnvoll ist, sich sicherheitstechnisch schon jetzt auf das Quantenzeitalter vorzubereiten.
Download
Vorteile von Post-Quanten-Kryptographie
Resistenz gegen Quantencomputer
Post-Quanten-Algorithmen sind gezielt darauf ausgelegt, auch Angriffen mit Quantencomputern standzuhalten.
Langfristige Sicherheit
Durch Post-Quanten-Kryptographie gewährleisten Organisationen langfristig die Sicherheit von verschlüsselten Daten.
Schutz vor Datenkompromittierung
Post-Quanten-Algorithmen bieten (schon heute) einen höheren Schutz vor der Kompromittierung von Daten.
Erhöhtes Vertrauen
Die Implementierung von Post-Quanten-Kryptographie stärkt das Vertrauen von Kunden & Geschäftspartnern.
Geeignet für sicherheitskritische Anwendungen
Besonders für sicherheitskritische Anwendungen bietet Post-Quanten-Kryptographie eine robuste Sicherheitslösung.
Post-Quanten-Kryptographie: Unsere Leistungen im Überblick
Einführungstrainings & Sensibilisierungs-Workshops
Unterstützung bei der Umsetzung eines sicheren Produktdesigns
Unterstützung bei Ihrer Produktentwicklung
Unabhängige Prüfung Ihrer Produkte
Zertifizierung Ihrer Produkte nach unterschiedlichen Standards
Unterstützung bei der Migration zu PQK in Ihrer Sicherheitsinfrastruktur
Aktueller Stand der PQK-Standardisierung
Seit 2016 läuft beim US-amerikanischen National Institute of Standards and Technology (NIST) ein Verfahren, um quantenresistente kryptografische Algorithmen für öffentliche Schlüssel zu standardisieren.
Der bisherige Prozess bestand aus drei Untersuchungsrunden der eingereichten PQC-Verfahren. Am Ende gab das NIST bekannt, die folgenden Algorithmen standardisieren zu wollen:
- CRYSTALS-Kyber
- CRYSTALS-Dilithium
- Falcon
- SPHINCS+
Mit FIPS 203, 204 und 205 hat das NIST am 13. August 2024 drei Federal Information Processing Standards (FIPS) für Post-Quanten-Kryptographie veröffentlicht, die aus CRYSTALS-Kyber, CRYSTALS-Dilithium und SPHINCS+ abgeleitet wurden. Diese sind auf der NIST-Website zu finden.
Darüber hinaus werden in einer vierten Runde drei weitere Verschlüsselungs- und Schlüsselherstellungsalgorithmen untersucht:
- BIKE
- Classic McEliece
- HQC
Ziel des NIST-Verfahrens ist es, eine gewisse Menge an Verschlüsselungsmethoden für die Post-Quanten-Ära zu standardisieren, die auf möglichst unterschiedlichen mathematischen Operationen basieren.
POST-QUANTEN-KRYPTOGRAPHIE
Besonders betroffene Industriezweige
Einige Industriezweige werden zukünftig besonders davon betroffen sein, auf Post-Quanten-Kryptographie umzustellen. Zu diesen gehören unter anderem:
Transport und Verkehr
Fahrzeuge sollten ein (post-quantum) sicheres Firmware Over-The-Air-Update (FOTA) erhalten. Das ist besonders wichtig in den Bereichen V2X, V2I, V2V sowie V2N/V2G.
Internet-of-Things (IoT)
Internet-of-Things (IoT)-Geräte – insbesondere Industrial IoT (IIoT)-Geräte – sind auf Hardware-Implementierungen von kryptographischen Algorithmen angewiesen.
Finanzwesen
Insbesondere Kredit- und Debitkarten sowie (mobile) Zahlungsanwendungen müssen frühzeitig angemessen aufgerüstet und damit vor Angriffen geschützt werden.
Energie
In der Energiewirtschaft sind z.B. Ladelösungen für batterieelektrische Fahrzeuge (BEV) oder Smart Meter Gateways (SMGW) von einer raschen Umstellung betroffen.
Telekommunikation
Beispielsweise Mobilfunknetzbetreiber (MNO) müssen in der Lage sein, ihre Netzzugangsdaten sicher auf SIM-Karten zu speichern und diese vor Manipulation und Diebstahl absichern.
Gesundheit
Die Pharma- und Gesundheitsindustrie ist von einer Umstellung auf Post-Quanten-Kryptographie betroffen, wenn es beispielsweise um Implantate mit drahtlosen Schnittstellen geht.
Häufig gestellte Fragen (FAQ):
Ein Quantencomputer ist eine neue Art von Computer, die dem klassischen PC in Bezug auf einige Probleme deutlich überlegen ist. Statt mit Bits arbeitet ein Quantencomputer mit Qubits.
Qubits stellen das Quantencomputer-Äquivalent zum klassischen Bit dar. Ein Bit kann Information nur entweder als "0" oder "1" speichern, ein Qubit kann sich jedoch auch in einem Zwischenzustand befinden
- Asymmetrische Kryptographie: Kryptographie basierend auf zwei verschiedenen Schlüsseln, einem privaten Schlüssel (im Besitz des Erstellers) und einem zugehörigen öffentlichen Schlüssel (allgemein verfügbar, nicht geheim); ein Schlüsselpaar wird zur Durchführung einer bestimmten Operation sowie des entsprechenden Gegenstücks genutzt (z.B. Verschlüsselung mit öffentlichem Schlüssel/Entschlüsselung mit privatem Schlüssel; Signieren mit privatem Schlüssel/Verifizieren der Signatur mit öffentlichem Schlüssel); kann zur Kommunikation über einen unsicheren Kanal verwendet werden ohne vorherigen Schlüsselaustausch
- Klassische Kryptographie: Im Kontext von Post-Quanten-Kryptographie meint dies den Teil der in asymmetrischer Kryptographie genutzten Algorithmen, die mit einem Quantencomputer effizient angegriffen werden können (z.B. RSA, DH, ECDSA).
- Post-Quanten-Kryptographie: Kryptographie, die auf klassischen Computern benutzt werden kann und sicher gegen sowohl klassische Angriffe als auch gegen Angriffe mit einem Quantencomputer ist; basiert auf anderen mathematischen Problemen als die bisher genutze klassische Kryptographie; zur Ausführung wird kein Quantencomputer benötigt
- Quantencomputer: Ein neue Art von Computer, die für einige Probleme dem klassischen Computer deutlich überlegen ist; statt mit Bits arbeitet ein Quantencomputer mit Qubits
- Quantum Computing (Rechnen mit Quantencomputern): Ausführung von Berechnungen auf einem Quantencomputer
- Quantenkryptographie: Kryptographie basierend auf den Gesetzen der Quantenphysik; nutzt neue Hardware und Protokolle
- Quantenschlüsselaustausch: Sicherer Austausch von Schlüsselmaterial mittels quantenphysikalischer Effekte; zurzeit noch mit recht niedriger Datenrate und in der Reichweite begrenzt
- Qubit: Das Quantencomputer-Äquivalent zum klassischen Bit; ein Bit kann Information nur entweder als "0" oder "1" speichern, ein Qubit kann sich jedoch auch in einem Zwischenzustand befinden
- Schlüsselaustausch: Protokoll zur Berechnung eines gemeinsamen Geheimnis zwischen mehreren Parteien; die ausgetauschten Nachrichten müssen nicht geheim gehalten werden, um das abgeleitete Geheimnis selbst zu schützen (jedoch vor Manipulationen geschützt).
- Superposition: Fähigkeit eines Quantenobjektes, sich in einem Überlagerungszustand seiner Basiszustände (z.B. "0" und "1") zu befinden; das Quantenobjekt gehorcht den Gesetzen der Quantenphysik (Physik der kleinen Teilchen); im Gegensatz zur Alltagswahrnehmung, nach der ein Objekt einer "Entweder-oder"-Logik folgt (entweder "hier" oder "dort", "Null" oder "Eins"), kann es sich in diesem Zwischenzustand befinden
- Symmetrische Kryptographie: Kryptographie basierend auf einem gemeinsamen, im Vorfeld ausgetauschten Schlüssel für eine Operation und ihr entsprechendes Gegenstück (z.B. Verschlüsselung/Entschlüsselung; Berechnung eines Nachrichtenauthentifizierungscodes (MAC)/Validierung des MACs); benötigt einen sicheren Austausch des Schlüssels vor der ersten Benutzung
- Verschränkung: Quantenphysikalische Eigenschaft, verschränkte Teilchen verhalten sich wie ein einziges Quantenobjekt und eine Manipulation an einem von ihnen beeinflusst alle verschränkten Partner
In der Forschung existieren unterschiedliche Annahmen dazu, wann es erste kommerzielle Quantencomputer geben wird. Einige Expert:innen gehen davon aus, dass Quantencomputer in den nächsten 10 bis 20 Jahren in der Lage sein könnten, kryptographische Verfahren zu brechen. Andere schätzen, dass dies länger dauern könnte.
Ja, da Post-Quanten-Kryptographie auch auf klassischen Computern funktioniert, ist kein Quantencomputer nötig, um PQK zu entwickeln, zu implementieren oder zu benutzen. Unternehmen können somit bereits frühzeitig mit der Transition beginnen.