Post-Quanten-Kryptographie: IT-Sicherheit im Zeitalter der Quantentechnologie

Jetzt Kontakt aufnehmen

Mit Post-Quanten-Kryptographie vor Angriffen mit Quantencomputern schützen

Quantencomputer sind klassischen Computern in spezifischen Aufgaben weit überlegen. Fatalerweise fällt darunter auch das Brechen von Kryptographie. Daher zeichnet sich mit der schnell fortschreitenden Forschung im Quanten­computing zunehmend auch die Notwendigkeit für Post-Quanten-Sicherheit ab.

In einer Welt, in der Quantencomputer Realität werden, muss die Gefahr von Angriffen mit Quantencomputern auf klassische kryptographische Mechanismen berücksichtigt werden, um einen zukunfts­sicheren Schutz von Informationen zu gewährleisten. Wir unterstützen Sie mit unterschiedlichen Leistungen in Ihrer Transition zum Post-Quanten-Zeitalter. 
 

  Widerstandsfähig gegen Quantencomputer

Mit Post-Quanten-Kryptographie sorgen Sie dafür, dass Ihr Produkt resistent gegen Angriffe mit Quantencomputern – aber auch klassische Angriffe – ist.
 

  Heute schon an morgen denken

Vertrauliche Informationen laufen Gefahr, in der Zukunft nicht mehr geschützt zu sein. Post-Quanten-Kryptographie sichert diese frühzeitig ab.
  

  Regulierungen einen Schritt voraus

Die Einhaltung gesetzlicher Vorgaben, wie der EU-DSGVO, kann eine schnelle Transition erfordern. Durch eine frühe Umstellung beweisen Sie Weitsicht. 
 

Was ist Post-Quanten-Kryptographie?

Post-Quanten-Kryptographie (PQK) ist ein Teilgebiet der Kryptographie und bezeichnet kryptographische Verfahren auf klassischen Computern, die sowohl sicher gegenüber Angriffen mit Quantencomputern als auch gegenüber klassischen Angriffen sind. Daher ist kein Quantencomputer nötig, um PQK zu entwickeln, zu implementieren oder zu benutzen

Mithilfe von solchen Quantencomputer-resistenten Verschlüsselungs­verfahren, die auf komplexen mathematischen Operationen beruhen, ist es bereits heute möglich, die Vertraulichkeit und den Schutz von Informationen langfristig zu gewährleisten. 

 

Whitepaper zu Post-Quanten-Kryptographie

In unserem kostenlosen Whitepaper erfahren Sie,

  • wie Quantencomputer die heutige Kryptographie knacken können,
  • wie Post-Quanten-Kryptographie dies wirksam verhindern kann und
  • warum es sinnvoll ist, sich sicherheitstechnisch schon jetzt auf das Quantenzeitalter vorzubereiten. 

Vorteile von Post-Quanten-Kryptographie

Resistenz gegen Quantencomputer
Post-Quanten-Algorithmen sind gezielt darauf ausgelegt, auch Angriffen mit Quantencomputern standzuhalten. 
 

Langfristige Sicherheit
Durch Post-Quanten-Kryptographie gewährleisten Orga­ni­sationen langfristig die Sicherheit von verschlüsselten Daten.

Schutz vor Datenkompromittierung
Post-Quanten-Algorithmen bieten (schon heute) einen höheren Schutz vor der Kompromittierung von Daten. 
 

Erhöhtes Vertrauen 
Die Implementierung von Post-Quanten-Kryptographie stärkt das Vertrauen von Kunden & Geschäftspartnern. 
  

Geeignet für sicherheitskritische Anwendungen
Besonders für sicherheitskritische Anwendungen bietet Post-Quanten-Kryptographie eine robuste Sicherheitslösung.
  

Post-Quanten-Kryptographie: Unsere Leistungen im Überblick


Einführungstrainings & Sensibilisierungs-Workshops


Unterstützung bei der Umsetzung eines sicheren Produktdesigns


Unterstützung bei Ihrer Produktentwicklung


Unabhängige Prüfung Ihrer Produkte


Zertifizierung Ihrer Produkte nach unterschiedlichen Standards


Unterstützung bei der Migration zu PQK in Ihrer Sicherheitsinfrastruktur

PQK aufs Ohr: Post-Quanten-Kryptographie in 15 Minuten erklärt

Aktueller Stand der PQK-Standardisierung

Seit 2016 läuft beim US-amerikanischen National Institute of Standards and Technology (NIST) ein Verfahren, um quantenresistente kryptografische Algorithmen für öffentliche Schlüssel zu standardisieren.

Der bisherige Prozess bestand aus drei Untersuchungsrunden der eingereichten PQC-Verfahren. Am Ende gab das NIST bekannt, die folgenden Algorithmen standardisieren zu wollen: 
 

  • CRYSTALS-Kyber
  • CRYSTALS-Dilithium
  • Falcon
  • SPHINCS+


Mit FIPS 203, 204 und 205 hat das NIST am 13. August 2024 drei Federal Information Processing Standards (FIPS) für Post-Quanten-Kryptographie veröffentlicht, die aus CRYSTALS-Kyber, CRYSTALS-Dilithium und SPHINCS+ abgeleitet wurden. Diese sind auf der NIST-Website zu finden. 

Darüber hinaus werden in einer vierten Runde drei weitere Verschlüsselungs- und Schlüsselherstellungsalgorithmen untersucht: 
 

  • BIKE
  • Classic McEliece
  • HQC


Ziel des NIST-Verfahrens ist es, eine gewisse Menge an Verschlüsselungsmethoden für die Post-Quanten-Ära zu standardisieren, die auf möglichst unterschiedlichen mathematischen Operationen basieren. 

POST-QUANTEN-KRYPTOGRAPHIE

Besonders betroffene Industriezweige

Einige Industriezweige werden zukünftig besonders davon betroffen sein, auf Post-Quanten-Kryptographie umzustellen. Zu diesen gehören unter anderem: 


Transport und Verkehr

Fahrzeuge sollten ein (post-quantum) sicheres Firmware Over-The-Air-Update (FOTA) erhalten. Das ist besonders wichtig in den Bereichen V2X, V2I, V2V sowie V2N/V2G.


Internet-of-Things (IoT)

Internet-of-Things (IoT)-Geräte – insbesondere Industrial IoT (IIoT)-Geräte – sind auf Hardware-Implementierungen von kryptographischen Algorithmen angewiesen.


Finanzwesen

Insbesondere Kredit- und Debitkarten sowie (mobile) Zahlungsanwendungen müssen frühzeitig angemessen aufgerüstet und damit vor Angriffen geschützt werden.


Energie

In der Energiewirtschaft sind z.B. Ladelösungen für batterieelektrische Fahrzeuge (BEV) oder Smart Meter Gateways (SMGW) von einer raschen Umstellung betroffen.


Telekommunikation

Beispielsweise Mobilfunknetzbetreiber (MNO) müssen in der Lage sein, ihre Netzzugangsdaten sicher auf SIM-Karten zu speichern und diese vor Manipulation und Diebstahl absichern.


Gesundheit

Die Pharma- und Gesundheitsindustrie ist von einer Umstellung auf Post-Quanten-Kryptographie betroffen, wenn es beispielsweise um Implantate mit drahtlosen Schnittstellen geht.

Häufig gestellte Fragen (FAQ):

Was ist ein Quantencomputer?

Ein Quantencomputer ist eine neue Art von Computer, die dem klassischen PC in Bezug auf einige Probleme deutlich überlegen ist. Statt mit Bits arbeitet ein Quantencomputer mit Qubits. 

Qubits stellen das Quantencomputer-Äquivalent zum klassischen Bit dar. Ein Bit kann Information nur entweder als "0" oder "1" speichern, ein Qubit kann sich jedoch auch in einem Zwischenzustand befinden

Kurz-Glossar zu den wichtigsten Begriffen im Bereich der Post-Quanten Kryptographie
  • Asymmetrische Kryptographie: Kryptographie basierend auf zwei verschiedenen Schlüsseln, einem privaten Schlüssel (im Besitz des Erstellers) und einem zugehörigen öffentlichen Schlüssel (allgemein verfügbar, nicht geheim); ein Schlüsselpaar wird zur Durchführung einer bestimmten Operation sowie des entsprechenden Gegenstücks genutzt (z.B. Verschlüsselung mit öffentlichem Schlüssel/Entschlüsselung mit privatem Schlüssel; Signieren mit privatem Schlüssel/Verifizieren der Signatur mit öffentlichem Schlüssel); kann zur Kommunikation über einen unsicheren Kanal verwendet werden ohne vorherigen Schlüsselaustausch
  • Klassische Kryptographie: Im Kontext von Post-Quanten-Kryptographie meint dies den Teil der in asymmetrischer Kryptographie genutzten Algorithmen, die mit einem Quantencomputer effizient angegriffen werden können (z.B. RSA, DH, ECDSA).
  • Post-Quanten-Kryptographie: Kryptographie, die auf klassischen Computern benutzt werden kann und sicher gegen sowohl klassische Angriffe als auch gegen Angriffe mit einem Quantencomputer ist; basiert auf anderen mathematischen Problemen als die bisher genutze klassische Kryptographie; zur Ausführung wird kein Quantencomputer benötigt
  • Quantencomputer: Ein neue Art von Computer, die für einige Probleme dem klassischen Computer deutlich überlegen ist; statt mit Bits arbeitet ein Quantencomputer mit Qubits
  • Quantum Computing (Rechnen mit Quantencomputern): Ausführung von Berechnungen auf einem Quantencomputer
  • Quantenkryptographie: Kryptographie basierend auf den Gesetzen der Quantenphysik; nutzt neue Hardware und Protokolle
  • Quantenschlüsselaustausch: Sicherer Austausch von Schlüsselmaterial mittels quantenphysikalischer Effekte; zurzeit noch mit recht niedriger Datenrate und in der Reichweite begrenzt
  • Qubit: Das Quantencomputer-Äquivalent zum klassischen Bit; ein Bit kann Information nur entweder als "0" oder "1" speichern, ein Qubit kann sich jedoch auch in einem Zwischenzustand befinden
  • Schlüsselaustausch: Protokoll zur Berechnung eines gemeinsamen Geheimnis zwischen mehreren Parteien; die ausgetauschten Nachrichten müssen nicht geheim gehalten werden, um das abgeleitete Geheimnis selbst zu schützen (jedoch vor Manipulationen geschützt).
  • Superposition: Fähigkeit eines Quantenobjektes, sich in einem Überlagerungszustand seiner Basiszustände (z.B. "0" und "1") zu befinden; das Quantenobjekt gehorcht den Gesetzen der Quantenphysik (Physik der kleinen Teilchen); im Gegensatz zur Alltagswahrnehmung, nach der ein Objekt einer "Entweder-oder"-Logik folgt (entweder "hier" oder "dort", "Null" oder "Eins"), kann es sich in diesem Zwischenzustand befinden
  • Symmetrische Kryptographie: Kryptographie basierend auf einem gemeinsamen, im Vorfeld ausgetauschten Schlüssel für eine Operation und ihr entsprechendes Gegenstück (z.B. Verschlüsselung/Entschlüsselung; Berechnung eines Nachrichtenauthentifizierungscodes (MAC)/Validierung des MACs); benötigt einen sicheren Austausch des Schlüssels vor der ersten Benutzung
  • Verschränkung: Quantenphysikalische Eigenschaft, verschränkte Teilchen verhalten sich wie ein einziges Quantenobjekt und eine Manipulation an einem von ihnen beeinflusst alle verschränkten Partner
Wann wird es Quantencomputer geben?

In der Forschung existieren unterschiedliche Annahmen dazu, wann es erste kommerzielle Quantencomputer geben wird. Einige Expert:innen gehen davon aus, dass Quantencomputer in den nächsten 10 bis 20 Jahren in der Lage sein könnten, kryptographische Verfahren zu brechen. Andere schätzen, dass dies länger dauern könnte. 

Ist die Implementierung von Post-Quanten-Kryptographie bereits möglich?

Ja, da Post-Quanten-Kryptographie auch auf klassischen Computern funktioniert, ist kein Quantencomputer nötig, um PQK zu entwickeln, zu implementieren oder zu benutzen. Unternehmen können somit bereits frühzeitig mit der Transition beginnen. 

Warum wir ein starker Partner für Sie sind

Unabhängigkeit

Unsere Mitarbeitenden unterliegen keinen Zielkonflikten, da sie keinen Produktanbietern, Systemintegratoren, Aktionären, Interessensgruppen oder Regierungsstellen verpflichtet sind.

Expertise

Unsere IT-Sicherheitsexpert:innen verfügen über die entsprechenden Qualifikationen, um Post-Quanten-Hardware in unserem dem Stand der Technik entsprechenden Hardwarelabor zu untersuchen.

Internationales Expertennetzwerk

Rund um den Globus: Wir unterstützen Sie sowohl national als auch international. Unser globales Expertennetzwerk steht Ihnen in allen IT-Sicherheitsfragen zur Seite.

Branchenerfahrung

Durch jahrelange Erfahrung in den unterschiedlichsten Branchen können wir Unternehmen verschiedenster Industriezweige bedienen.

Auf Sie zugeschnitten

Wir setzen auf individuelle Leistungen – und Lösungen –, die optimal zu Ihrer derzeitigen Unternehmenssituation und Ihren gesetzten Zielen passen.

 

Sie haben Fragen? Ich helfe gerne!

  

Eric Behrendt

+49 160 8880296
e.behrendt@tuvit.de

Das könnte Sie auch interessieren