Die Sicherheit der weltweiten Datennetze könnte zusammenbrechen, wenn es eines Tages leistungsfähige Quantencomputer gibt, die einige gängige Verschlüsselungsmethoden brechen können. In den vergangenen Jahren haben Experten daher zahlreiche Krypto-Verfahren entwickelt, die gegenüber Quantencomputern nicht anfällig sind. Momentan werden die ersten davon standardisiert.
Mit quantensicheren Verschlüsselungsalgorithmen hat das Post-Quanten-Zeitalter begonnen. Schon ist die nächste Herausforderung absehbar: Es gilt, die neuen Verfahren in die Praxis umzusetzen.
(Bild: putilov_denis - stock.adobe.com)
Kennen Sie CRYSTALS-Kyber? Falls nicht, sollten Sie sich diesen Namen merken, denn es handelt sich um ein Verschlüsselungsverfahren, das in den nächsten Jahren erheblich an Bedeutung gewinnen dürfte. Experten gehen davon aus, dass man CRYSTALS-Kyber nicht mit einem Quantencomputer knacken kann – einem Gerät, das nach den Prinzipien der Quantenmechanik funktioniert und dadurch andere Stärken und Schwächen als herkömmliche Rechner hat.
Besonders gut geeignet sind Quantencomputer, wenn es um das Zerlegen von Primzahlprodukten in ihre Faktoren geht. Quantenrechner sind daher prädestiniert, um das auf Primzahlprodukten basierende Krypto-Verfahren RSA zu knacken, das milliardenfach in Web-Browsern, E-Mail-Programmen, VPN-Clients, Geldautomaten und anderen sicherheitskritischen Systemen eingesetzt wird. Auch Diffie-Hellman, eine weitere weit verbreitete Krypto-Methode, ist nicht quantensicher. Bisherige Quantencomputer sind allerdings noch reichlich schwach: Sie können kaum mehr, als die Zahl 21 in die Faktoren 3 und 7 zu zerlegen. Um RSA und Diffie-Hellman gefährlich zu werden, müssten sie Entsprechendes mit etwa fünfhundertstelligen Zahlen bewerkstelligen. Noch ist das unmöglich, doch die Technik entwickelt sich weiter.
Post-Quanten-Verfahren
Damit nicht eines Tages die Sicherheit des gesamten Internets zusammenbricht, entwickeln Kryptologen bereits seit Jahren Krypto-Methoden, die gegenüber Quantencomputern nicht anfällig sind. Weit über 100 dieser „Post-Quanten-Verfahren“ sind inzwischen entstanden. Doch die Sache ist komplex: So manche Post-Quanten-Methode offenbarte erhebliche Sicherheitslücken, während sich andere als unpraktikabel erwiesen.
Um der Lage Herr zu werden, rief die US-Behörde NIST (National Institute of Standards and Technology) im Jahr 2017 einen Post-Quanten-Wettbewerb ins Leben. Kryptologen aus aller Welt konnten für diesen quantensichere Verfahren einreichen, die dann in mehreren Runden von Experten evaluiert wurden. Diese Idee war nicht neu, denn das NIST hat in den letzten Jahrzehnten bereits mehrere Algorithmen-Wettbewerbe veranstaltet, wobei die Sieger stets in den USA standardisiert wurden und sich anschließend weltweit durchsetzten.
69 Verfahren wurden für den Post-Quanten-Wettbewerb zugelassen. Erstaunlich viele davon wurden geknackt oder schieden aus anderen Gründen aus. Nach mehreren Runden verkündete das NIST 2022 schließlich die vier ersten Gewinner. Neben dem eingangs erwähnten CRYSTALS-Kyber, das RSA und Diffie-Hellman für den Schlüsselaustausch ersetzen soll, zählte auch das damit verwandte Signaturverfahren CRYSTALS-Dilithium dazu. Dieser Algorithmus kann als Alternative zu RSA-Signaturen dienen. Mit FALCON und SPHINCS+ kürte das NIST zwei weitere Signaturmethoden, die CRYSTALS-Dilithium in bestimmten Einsatzumgebungen vorzuziehen sind.
Auch das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) war derweil nicht untätig. Mit Classic McEliece und FrodoKEM empfiehlt es zwei Methoden, die es beim NIST-Wettbewerb nicht unter die ersten vier geschafft haben. Beide Verfahren gelten als konservative Wahl: Sie zählen zwar nicht zu den praktikabelsten ihrer Art, haben jedoch bei Sicherheitsbetrachtungen bisher sehr gut abgeschnitten.
Das Internet-Standarisierungsgremium IETF hat ebenfalls zwei Post-Quanten-Spezifikationen veröffentlicht: Das eXtended Merkle Signature Scheme (XMSS) wird in RFC 8391 beschrieben, während Leighton-Micali in RFC 8554 spezifiziert wird. Beide Verfahren dienen der digitalen Signatur. Eine Besonderheit dieser Algorithmen ist, dass für jede Signatur ein anderer Schlüssel zum Einsatz kommen muss – wird einer doppelt genutzt, dann entsteht eine Sicherheitslücke. Eine Implementierung muss daher eine „schwarze Liste“ der bereits verbrauchten Schlüssel führen.
Krypto-Hersteller in den Startlöchern
Für Krypto-Hersteller sind die aktuellen Entwicklungen von großer Bedeutung. Denn jahrelang war völlig unklar, welche der zahlreichen Post-Quanten-Verfahren sich durchsetzen würden. Dadurch lohnte es sich kaum, eine solche Methode zu implementieren. Jetzt, wo die Standardisierung so langsam Gestalt annimmt, ändert sich das. Zwar rät das NIST bisher noch davon ab, die vier Wettbewerbssieger zu implementieren, da es in den Spezifikationen noch kleinere Änderungen geben könnte, doch immerhin weiß die Branche jetzt, was demnächst auf sie zukommt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Da sich NIST-Wettbewerbssieger bisher immer weltweit durchsetzten, ist momentan vor allem das Interesse am besagten Gewinner-Quartett groß. Insbesondere CRYSTALS-Kyber (Schlüsselaustausch) und CRYSTALS-Dilithium (digitale Signatur), die in ihrem Anwendungsgebiet als Nummer eins unter den Post-Quanten-Verfahren gelten, werden derzeit ausgiebig studiert. Die beiden Methoden gehören zur so genannten gitterbasierten Kryptografie. Diese nutzt aus, dass in hochdimensionalen Gittern bestimmte Operationen äußerst aufwendig sind, sofern man nicht eine bestimmte Zusatzinformation besitzt. Wer sich also bisher mit Primzahlprodukten beschäftigt hat, um RSA zu verstehen, sollte sich jetzt mit mathematischen Gittern vertraut machen.
Das Post-Quanten-Zeitalter hat also nun begonnen. Und schon jetzt ist die nächste Herausforderung absehbar: Es gilt, die neuen Verfahren in die Praxis umzusetzen. Dies ist nicht trivial, wenn man beispielsweise bedenkt, dass die Schlüssel der aktuellen Post-Quanten-Verfahren oft um Größenordnungen länger sind als bei RSA oder Diffie-Hellman. Auch die Tatsache, dass die Krypto-Koprozessoren auf vielen Chipkarten nicht für Gitteroperationen oder sonstige Post-Quanten-Mathematik geschaffen wurden, dürfte die Experten noch beschäftigen. Die schwarzen Listen, die einige Verfahren benötigen, sind in der kryptografischen Praxis ebenfalls Neuland. Immerhin: Die Quantenapokalypse wird sicherlich nicht heute oder morgen eintreten. Es bleibt also noch etwas Zeit.
Über den Autor: Klaus Schmeh ist Krypto-Experte bei Atos Cybersecurity Products. In seinen Veröffentlichungen und Vorträgen erklärt er die Post-Quanten-Kryptografie für Nichtkryptologen, oft mithilfe von Comics.