Warum Unternehmen kryptoagil werden müssen Rechtzeitig Vorbereitungen für den Q-Day treffen

Ein Gastbeitrag von Nils Gerhardt 4 min Lesedauer

Anbieter zum Thema

Ende letzten Jahres präsentierte IBM einen der ersten Quantenchips mit über 1.000 qubits. Auch andernorts wird an der stetigen Weiterentwicklung der Technologie gearbeitet. Experten warnen bereits seit einiger Zeit vor dem sogenannten Q-Day, also dem Tag, an dem Quantenrechner dank überlegener Rechenleistung gängige kryptographische Verfahren, wie z.B. Verschlüsselungen brechen können. Dass dieser Tag kommt, bezweifelt heute kaum mehr jemand, die Frage ist vielmehr, wann er kommen wird.

Droht bald der Q-Day? Der Tag, an dem Quantenrechner dank überlegener Rechenleistung gängige kryptographische Verfahren brechen können und wenn ja, wie können sich Unternehmen darauf vorbereiten?(Bild:  pinkeyes - stock.adobe.com)
Droht bald der Q-Day? Der Tag, an dem Quantenrechner dank überlegener Rechenleistung gängige kryptographische Verfahren brechen können und wenn ja, wie können sich Unternehmen darauf vorbereiten?
(Bild: pinkeyes - stock.adobe.com)

Ein herkömmliches Bit, die kleinste Maßeinheit für digitale Informationen, nimmt entweder den Zustand 1 oder 0 an. Quantenbits (Qubit) verhalten sich dagegen anders, sie können sich im Zustand der Superposition befinden. Das bedeutet, dass ihr Zustand solange undefiniert bleibt, bis eine Messung stattfindet. Wenn man so will, nehmen Quantenbits bis zu einer Messung also die Zustände 1 und 0 gleichzeitig an. Dank dieser besonderen Eigenschaft der Quantenbits werden sich einige spezielle mathematische Probleme leichter lösen lassen. Wo ein herkömmlicher Hochleistungscomputer womöglich Jahrtausende theoretischer Rechenzeit benötigt hätte, könnte ein Quantencomputer binnen kurzer Zeit zu einem Ergebnis kommen.

Kryprografie beruht auf schwer umkehrbarer Mathematik

IBM hat Ende letzten Jahres seinen ersten 1.121 qubit-Quantenchip vorgestellt und die überlegene Rechenleistung der Quantencomputer wird sicherlich in vielen Bereichen der Wissenschaft zum Fortschritt beitragen. Für Kryptografie, wie wir sie aktuell verwenden, kann sie allerdings auch zur Gefahr werden. Schließlich basiert asymmetrische Kryptografie auf mathematischen Operationen, die in eine Richtung trivial, aber äußerst schwer umzukehren sind. Ein klassisches Beispiel ist etwa die Multiplikation großer Primzahlen. Diese Berechnung ist einfach, kann sogar, wenn die Zahlen nicht zu groß werden, mit einem handelsüblichen Taschenrechner oder auf Papier durchgeführt werden. Die Umkehrung, also die Primfaktorzerlegung des entstandenen Produkts, wird hingegen sehr schnell sehr komplex. Wählt man die Primzahlen ausreichend groß, können auch moderne Supercomputer die Lösung nicht in akzeptabler Zeitberechnen. Über derartige Operationen wird der Zusammenhang zwischen privatem und öffentlichem Schlüssel in der asymmetrischen Kryptografie hergestellt bzw. abgesichert und die Methode ist von zentraler Bedeutung für die Sicherheit in der digitalen Welt. Beispielsweise wird darüber der Datenaustausch zwischen Nutzer und Website bei HTTPS-Verbindungen sichergestellt. Auch Ende-zu-Ende-Verschlüsselung bei Messengern basiert auf demselben Prinzip, ebenso wie viele weitere Sicherheitsmaßnahmen.

Würde es also gelingen, die Komplexität der Umkehr der mathematischen Operationen zu reduzieren, auf denen diese Verschlüsselungen basieren – was nichts anderes heißt als einen Algorithmus zu „brechen“, könnte dies drastische Folgen für die Sicherheit im digitalen Raum haben. Es besteht also Handlungsbedarf. Doch wie?

Verschiedene Ansätze stehen im Raum

Um der Bedrohung der Kryptographie durch Quantenrechner zu begegnen, gibt es in der aktuellen Diskussion zwei unterschiedliche Herangehensweisen.

  • 1. Post-Quanten-Kryptografie (Post Quantum Cryptography; PQC): Die bei dieser Variante eingesetzten Verfahren unterscheiden sich nicht grundsätzlich von bisher genutzter Kryptografie. Jedoch sollen nun mathematische Probleme zugrunde gelegt werden, die auch mit Quantenrechnern nicht effizient berechnet werden können.
  • 2. Quantum Key Distribution (QKD): Dabei geht es darum, für ausgewählte kryptographische Operationen ebenfalls Quanteneffekte, wie polarisierte Photonen, zu nutzen.

Zum aktuellen Zeitpunkt und für die meisten Anwendungsfälle ist die erste Option naheliegender, da sie ohne spezielle Hardware auskommt und klassische Netzwerke / Internetverbindungen weiterverwendet werden können. Für die zweite Variante, die Quanteneffekte für den Schlüsselaustausch nutzt, wäre dagegen eigenes, teures Equipment notwendig. Zusätzlich müsste auch eine neue spezialisierte Infrastruktur aufgebaut werden, die technischen Einschränkungen unterläge. In einem Positionspapier, das das BSI gemeinsam mit weiteren europäischen Institutionen herausgegeben hat, werden Chancen und Grenzen der Technologie detailliert erörtert.

Grundtenor des Papiers ist, dass QKD zwar eine vielversprechende Technologie ist, aktuell aber mit technischen Einschränkungen zu kämpfen hat und einen immensen Implementierungsaufwand mit sich bringen würde. Daher befürworten die Autoren den Einsatz von PQC.

Dabei geht es darum, Algorithmen zu finden, die auf anderen Problemen als der Primfaktorzerlegung basieren, da diese mit Quantenalgorithmen wie etwa Shor erheblich beschleunigt werden könnte. Beispielsweise könnten stattdessen hochdimensionale Gitter genutzt werden. Entsprechende Verfahren werden bereits seit den 1990er Jahren entwickelt. Dort wird für die Entschlüsselung der kürzeste mögliche Vektor zwischen zwei Punkten verwendet. Um von einem öffentlichen auf einen privaten Schlüssel zu schließen, müsste man aus den gegebenen Punkten diesen Vektor errechnen. Dies mag auf den ersten Blick trivial anmuten, da wir in der menschlichen Wahrnehmung nur drei Dimensionen kennen. In einem hypothetischen n-dimensionalen Raum, der zwar nicht vorstellbar, aber mathematisch darstellbar ist, wäre für die Berechnung immenser Aufwand notwendig. Für gitterbasierte Kryptografie existiert bereits ein allgemein anerkanntes Verfahren und in Kürze wird wohl auch ein Standard folgen. Daneben existieren aber auch noch andere Alternativen, die beispielsweise code- oder hashbasiert sind.

Für alle Eventualitäten vorbereitet sein

Da noch nicht klar ist, wie genau mögliche Reaktionen auf das Bedrohungsszenario durch Quantenrechner in Form von Algorithmen aussehen werden, sollten Unternehmen Infrastrukturen und Geräte nutzen, die bei Bedarf mit neuen (Use-Case-spezifischen) Algorithmen geupdatet werden können. Anders gesagt bedeutet das, sie müssen krypto-agil werden. Dadurch ist es auch möglich, konventionelle und neue quantensichere Algorithmen simultan zu verwenden, was den Übergang zu vollständiger PQC deutlich erleichtert.

Vernetzte Geräte, beispielsweise in Produktionsumgebungen, können sehr lange Lebensdauern haben. Unternehmen, die aktuell eine Smart Factory mit verschlüsselter Kommunikation zwischen den einzelnen Komponenten planen, sollten darauf achten, dass die kryptografische Infrastruktur krypto-agil ist. Dank dieser Voraussetzung werden sie es zukünftig einfacher haben, neue quantensichere und eventuell anwendungsspezifische Algorithmen zu implementieren. Der Einsatz krypto-agiler Hardware bietet dafür die notwendige Grundlage und ist somit ein empfehlenswerter erster Schritt - schon heute.

Über den Autor: Nils Gerhardt ist CTO von Utimaco.

(ID:49948665)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung