Kryptografische Herausforderungen durch Quantencomputer Wirkungsvolle Verschlüsselungs­methoden für die Zukunft

Ein Gastbeitrag von Jörg Hecke Lesedauer: 6 min |

Anbieter zum Thema

Datenverschlüsselung oder Data Encryption ermöglicht uns, sensible Informationen vor unbefugtem Zugriff zu schützen. Zuverlässige Datenverschlüsselung ist und wird zunehmend wichtiger in der heutigen digitalen Welt. Das ist keine Plattitüde der Datenschützer oder Anbieter von Encryption-Lösungen, sondern eine logische Folge aus immer größer werdenden Datenmengen und dem Anstieg potenzieller Bedrohungslagen.

Die kryptografischen Herausforderungen für Organiastionen werden mit der Verbreitung von Quantencomputern und neuen Technologien in den kommenden Jahren steigen.
Die kryptografischen Herausforderungen für Organiastionen werden mit der Verbreitung von Quantencomputern und neuen Technologien in den kommenden Jahren steigen.
(Bild: JustSuper - stock.adobe.com)

Diese Bedrohungslagen betreffen dabei nicht nur einzelne Anwender oder Behörden. Cyberkriminelle attackieren zunehmend Unternehmen jeglicher Branche oder Größe. Ihre Vorgehensweisen werden immer ausgeklügelter, was das Gefahrenpotenzial in absehbarer Zeit nicht reduziert.

Maßnahmen für einen vollumfänglichen Schutz bleiben demzufolge in den nächsten Jahren eine echte Herausforderung. Verschiedene Erhebungen zeigen, dass derzeit nur 50 Prozent der Unternehmen einen umfassenden Verschlüsselungsschutz für ihr gesamtes Unternehmen implementiert haben. Das verdeutlich beispielsweise die 2021 durchgeführte Global Encryption Trends Study.

Eine der größten Gefahren: Die rasanten Entwicklungen in der IT machen Prozessoren immer leistungsfähiger. Darauf müssen Unternehmen jetzt strategisch reagieren, um sicherzustellen, dass sie solcher fortschreitenden Technologie einen Schritt voraus sind. Denn wenn durch moderne Prozessoren genügend Rechenleistung vorhanden ist, werden raffinierte Cyberkriminelle nahezu jeden Verschlüsselungscode knacken können. Fortschrittlichere Verschlüsselungsstrategien sind das Gebot der Stunde.

Gefahren erkennen und gegensteuern

Die kontinuierlich steigende Zahl von Cyberangriffen und Datenlecks in den letzten Jahren verdeutlicht, dass herkömmliche Verschlüsselungsmethoden in Zukunft nicht mehr ausreichen, um die Privatsphäre und die Sicherheit von Daten zu gewährleisten.

Herkömmliche Verschlüsselungsmethoden wie AES (Advanded Encryption Standard) und das RSA-Kryptosystem sind nach wie vor effektiv, und sie werden von vielen Unternehmen und Organisationen weltweit genutzt. Um sensible Informationen zu schützen, gibt es parallel zu den bewährten Lösungen eine Reihe von aufstrebenden Technologien, die in den nächsten Jahren eine wichtige Rolle spielen werden. Im Folgenden werden die zukunftsträchtigsten Arten der Verschlüsselung vorgestellt.

Quantenkryptographie

Das so genannte Quantencomputing hat das Potenzial, eine unknackbare Verschlüsselung zu bieten und auch zu gewährleisten, dass keine Daten kopiert oder abgehört werden können, ohne das dies bemerkt wird. Das zugrundeliegende quantenmechanische Prinzip führt dazu, das allein durch das Abhören einer Nachricht das Quantensystem selbst gestört wird.

Gängige Systeme mit öffentlichen Schlüsseln wie beispielsweise RSA werden erheblich leichter zu knacken sein. Überdies sind quantenresistente kryptografische Algorithmen derzeit noch Zukunftsmusik. Um die sensiblen Informationen von heute in den nächsten zwei Jahrzehnten zu schützen, müssen Kryptographen jetzt handeln, um die Verschlüsselung mit Quantencomputern zu verbessern und neue, innovative Ansätze zur Datenverschlüsselung zu entwickeln. Der Weg ist geebnet, und so arbeitet das National Institute of Standards and Technology bereits an quantensicheren Verschlüsselungsverfahren, die Quantencomputern standhalten können. Es wird noch einige Zeit dauern, bis die Quantenkryptographie in der Lage sein wird, in großem Maßstab implementiert zu werden. Trotzdem wird sie eine wichtige Rolle bei der Sicherung von Daten in den kommenden Jahren spielen.

Homomorphe Verschlüsselung

Grundsätzlich ist es ratsam, dass Daten verschlüsselt werden, wenn sie über das Internet übertragen oder auf einem Gerät gespeichert werden. Die größte Herausforderung besteht dann darin, die Daten zu entschlüsseln, um sie zu verwenden oder zu analysieren, ohne dabei potenzielle Sicherheitslücken zu schaffen. Die homomorphe Verschlüsselung löst dieses Problem, da die Daten verarbeitet werden können, ohne dass sie zuvor entschlüsselt werden müssen. Eine der vielversprechendsten Eigenschaften ist die Fähigkeit, Daten zu schützen beziehungsweise in einer „Schutzatmosphäre“ zu halten, während sie in Gebrauch oder in Bewegung sind.

Dies ist vor allem dann wichtig, wenn es darum geht, sensible Informationen zu verarbeiten, ohne die Daten selbst preiszugeben wie beispielsweise beim Speichern und Verarbeiten von Daten durch externe Dienstleister, sensibler Daten im Gesundheitswesen (Elektronische Patientenakte) oder beim Anlernen vom KI (Machine Learning).

Die homomorphe Verschlüsselung wurde erstmals 2009 vom IBM-Forscher Craig Gentry vorgestellt. Sie erfordert heute wie damals eine außerordentliche Rechenleistung, um ihre gestellten Aufgaben zu erfüllen. Es wird erwartet, dass diese Einschränkungen (Verschlüsselungstiefe und Verarbeitungsgeschwindigkeit) insbesondere bei voll-homomorphen Systemen in den kommenden Jahren durch neue Forschungsergebnisse und Entwicklungen gelöst werden.

Seit ihrer Erfindung haben sich jedoch bei den partiell-homomorphen Systemen sowohl die Technologie als auch die Infrastruktur so weit entwickelt, dass sie in gängigen Anwendungen und mittels marktüblicher Technologie eingesetzt werden können.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Honey Encryption

Eine weitere neue Verschlüsselungsmethode ist die Honey Encryption, die im Jahr 2014 von Ari Juels vom Cornell Institute und Thomas Ristenpart von der University of Wisconsin entwickelt wurde.

Bei der Honey Encryption handelt es sich um eine Methode, die durch die Erzeugung von falschen Schlüsseln und Verschlüsselungsinformationen in der Lage ist, Angreifer in die Irre zu führen und so den Schutz von sensiblen Informationen zu erhöhen, indem sie potenziellen Angreifern vorgaukelt, dass diese sich erfolgreich Zugang zur Codebasis verschafft hätten. In Wirklichkeit ist dies allerdings nicht der Fall.

Viele bezeichnen Honey Encryption als eine zusätzliche Sicherheitsebene zur wirksamen Abwehr von Angriffen auf die eigenen Datenbestände. Dadurch, dass der Hacker glaubt, den Sicherheitsschlüssel richtig erraten zu haben, wird vom eigentlichen Zugang – sofern es diesen von außen gibt – effektiv abgelenkt.

Diese Methode könnte zum Beispiel besonders in Bereichen wie Online-Banking und E-Commerce zum Einsatz kommen, wo hochsensible Daten wie Passwörter und Kreditkarteninformationen geschützt werden müssen.

Biometrische Verschlüsselung

Biometrische Verfahren werden zunehmend für unterschiedliche Verifizierungsprozesse eingesetzt. So zählen etwa die erweiterte biometrische Stimmauthentifizierung oder die Gesichtserkennung zu den relevantesten Aspekten der sicheren Identifizierung von Personen, die auf geschützte Daten zugreifen dürfen. Bei dieser Technologie wird ein kryptografischer Schlüssel so an ein biometrisches Merkmal gebunden, dass dieser nicht aus der gespeicherten biometrischen Vorlage abgerufen werden und nur dann wiederhergestellt werden kann, wenn das biometrische Original zur Überprüfung vorgelegt wird.

Das bietet ein höheres Maß an Sicherheit als traditionelle Passwörter und PINs, da biometrische Merkmale einzigartig und schwer zu fälschen sind. Die biometrische Verschlüsselung hat bereits in Bereichen wie Smartphones und Zugangskontrollsystemen Einzug gehalten und wird voraussichtlich in den kommenden Jahren noch weiterverbreitet werden.

Mit dem Aufkommen von Apps, die den Benutzern die Möglichkeit bieten, ein Bild zu manipulieren, müssen Kryptographen jedoch weiter neue und innovative Wege finden, um diese Methode zu verfeinern.

Blockchain

Die Blockchain – ein zu Unrecht verpöntes Buzzword der frühen 2000er Jahre – hat sich in den letzten Jahren als wirksame Methode zur Sicherung und Dezentralisierung von Informationen erwiesen.

Blockchain ist bekannt für seine Eigenschaft, Transaktionen sicher und transparent zu machen. Es gibt jedoch auch Anwendungen, bei denen Blockchain zur Verschlüsselung von Daten verwendet wird. Durch die Speicherung von verschlüsselten Daten auf einer Blockchain können Unternehmen und Organisationen sicherstellen, dass ihre Daten sicher sind und nicht manipuliert werden können. Da die gespeicherten Informationen sowohl dezentral gespeichert als auch verschlüsselt abgelegt sind und anschließend durch mehrere Verbindungen im Netzwerk gegengeprüft werden, sind Blockchain-Systeme sehr schwer bis unmöglich zu hacken. Leider darf man nicht außer Acht lassen, dass Blockchain-Lösungen nach wie vor kostspielig und schwierig zu implementieren sind.

Fazit

Die Nachfrage nach einer robusten und widerstandsfähigen Datenverschlüsselung wird steigen; parallel dazu werden die kryptografischen Herausforderungen mit der Verbreitung von Quantencomputern und neuen Technologien in den kommenden Jahren steigen. Immer mehr Cybercrime-Vorfälle der letzten Jahre haben dazu geführt, dass operative Sicherheitsverfahren und die Notwendigkeit eines verbesserten Risikomanagements mehr und mehr in den Vordergrund gerückt sind. Neue und innovative Methoden zur Kryptografie müssen also entwickelt werden, um schnell solide Cybersicherheitssysteme zu schaffen.

Kurzfristig wird die biometrische Verschlüsselung weiter an Bedeutung gewinnen, insbesondere in den Bereichen Zugangskontrolle und Mobile Computing.

In naher Zukunft könnten Methoden wie homomorphe Verschlüsselung und Honey Encryption eine größere Rolle spielen. Diese Methoden bieten unbestritten eine höhere Sicherheit und Privatsphäre für Daten, ohne die Verarbeitung oder Analyse von Daten zu beeinträchtigen. Die Anwendung dieser Methoden könnte dazu beitragen, die Wirksamkeit von Angriffen zu verringern. Auch die Blockchain wird sich weiter verbessern, was dann zu breiteren Anwendungsmöglichkeiten führen wird. Insgesamt ist der Stand der aktuellen Data Encryption hoch. Gleichzeitig sollte in die Transformation von so verfügbar gemachten Kryptosystemen der nächsten Generation investiert werden, um Unternehmen und ihre Daten für die nächsten Jahrzehnte zu schützen.

Über den Autor: Jörg Hecke ist Produktmarketing Manager bei der SEH Computertechnik GmbH. Er verantwortet u.a. die Konzeption und Weiterentwicklung der gesamten Produktpalette des Unternehmens.

(ID:49516508)