ComConsult
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
      • Medientechnik
    • Netze
    • Sicherheitstechnik
    • Smart Technologies
  • Referenzen
  • Aktuelle Themen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Medientechnik
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
      • Medientechnik
    • Netze
    • Sicherheitstechnik
    • Smart Technologies
  • Referenzen
  • Aktuelle Themen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Medientechnik
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
Du bist hier: Startseite1 / Bereich2 / Netzwerk Insider3 / Der löchrige Weg zur Post-Quanten-Kryptographie

Der löchrige Weg zur Post-Quanten-Kryptographie

05.09.22 / Dr. Markus Ermes

aus dem Netzwerk Insider September 2022

Die meisten von Ihnen werden es schon an der einen oder anderen Stelle gehört haben: Wenn Quantencomputer besser beherrschbar werden und weitere Verbreitung finden, könnten etliche aktuelle Verschlüsselungsalgorithmen schneller zu knacken sein. Viele fragen sich zunächst: Wenn unsere derzeitigen Algorithmen nichts mehr nutzen, gibt es dann überhaupt noch Hoffnung, wenn jeder Geheimdienst (oder der Konkurrent) einen Quantencomputer besitzt? Wenn Verschlüsselungen in Sekunden statt Jahrmilliarden geknackt werden, wird es dann noch Algorithmen geben, die dem standhalten können?

Die gute Nachricht: Ja, wird es. Man hat die Problematik glücklicherweise früh genug erkannt und mit der Entwicklung entsprechender Algorithmen für die „Post-Quanten-Kryptographie“ begonnen.

Die schlechte Nachricht: Nicht alles, was glänzt, ist auch Gold. Die aktuellen Kandidaten für eine Standardisierung durch das NIST müssen noch einige Tests durchlaufen. Und einer dieser Kandidaten ist kürzlich mit einem 9 Jahre alten Prozessor geknackt worden.

Schauen wir uns zunächst die Idee hinter der Post-Quanten-Kryptographie an und betrachten dann die gefundene Lücke.

Post-Quanten-Kryptographie

Zunächst einmal die Frage: Was ist Post-Quanten-(PQ-)Kryptographie und warum beschäftigen sich Forscher und Entwickler damit?

PQ-Kryptographie bedeutet erst einmal, wie schon in der Einleitung erwähnt, Kryptographie, die auch von einem Quantencomputer nicht leicht geknackt werden kann. Hier gibt es schon eine erste Entwarnung: Nicht alle Verschlüsselungsalgorithmen, die wir momentan einsetzen, sind von Quantencomputern bedroht. Die meisten aktuellen symmetrischen Verfahren sind (nach derzeitigem Wissensstand) nicht grundlegend gefährdet. Zwar sind die gegenwärtig verwendeten Schlüssellängen wahrscheinlich zu kurz, doch gehen Experten davon aus, dass schon eine Verdoppelung der Schlüssellänge ein ausreichendes Sicherheitsniveau bieten kann. Da ein „einfaches Verdoppeln“ der Schlüssellänge jedoch nicht für jeden aktuellen Verschlüsselungsalgorithmus (z.B. AES) möglich ist, muss hier ggf. noch Arbeit in die Standardisierung entsprechender Algorithmen fließen.

Eine Verdoppelung der Schlüssellänge mag zwar zunächst nach viel klingen, ist allerdings bei der Geschwindigkeit heutiger CPUs und deren verfügbaren Verschlüsselungs-Instruktionen handhabbar. Es wird aller Voraussicht nach früh genug auch für die komplexeren symmetrischen Algorithmen entsprechende Hardware geben, die den Overhead minimieren.

Gute Hash-Algorithmen sind durch Quantencomputer ebenfalls nicht gefährdet. Doch es bleibt ein Bereich: die Public-Key-Algorithmen. Und genau hier findet die aktuelle Forschung statt.

Um die genauen Gründe dafür zu nennen, warum diese Algorithmen durch Quantencomputer angreifbar sind, müsste ich an dieser Stelle sehr tief in die theoretische Quantenmechanik und Mathematik einsteigen. Es ist ein sehr interessantes Thema, doch leider zu umfangreich, um es ausreichend ausführlich in einem Standpunkt oder einem Newsletter-Artikel behandeln zu können. Jedoch ändert das nichts an der Tatsache, dass wir für die Public-Key-Verschlüsselung neue Wege gehen müssen.

Hier arbeitet das NIST aktuell an der Standardisierung der vielversprechendsten Kandidaten. Diese sind:

  • BIKE (Bit Flipping Key Encapsulation)
  • Classic McEliece
  • HQC (Hamming Quasi-Cyclic)
  • SIKE (Supersingular Isogeny Key Encapsulation)

Jeder dieser Kandidaten wird mit Fortschreiten der Standardisierung immer weiter geprüft, um sicherzustellen, dass die Algorithmen alle Anforderungen erfüllen. Dazu gehört auch, dass sie nicht nur vor Quantencomputern sicher sein sollten, sondern natürlich auch vor aktueller Hardware. Und genau hier ist bei einem der Algorithmen eine Schwachstelle gefunden worden.

Schwächen in aktuellen PQ-Krypto-Algorithmen

Forscher aus Belgien haben gezeigt [1], wie der SIKE-Algorithmus mit aktueller Hardware relativ schnell geknackt werden kann. Wobei sowohl „aktuelle Hardware“ als auch „relativ schnell“ sehr freundlich ausgedrückt sind. Die Forscher haben ihn auf einem einzelnen Kern eines 9 Jahre alten Intel Xeons innerhalb von einer Stunde geknackt. Die Details sind ebenfalls sehr theoretisch und komplex. Auch hier gibt es glücklicherweise Licht am Ende des Tunnels: Einige Experten sind der Meinung, dass der SIKE-Algorithmus so modifiziert werden kann, dass er ausreichend sicher ist.

Doch zeigt der Fund eindrücklich, dass man bei der Entwicklung von sicheren Algorithmen nicht nur ein einziges Ziel vor Augen haben sollte, in diesem Fall den Schutz vor Quantencomputern. Man sollte immer auch andere Möglichkeiten in Betracht ziehen und ggf. Hilfe von Personen in Anspruch nehmen, die aus einem ganz anderen Blickwinkel auf eine neue Lösung schauen können. Das ist nicht nur bei der PQ-Kryptographie so, sondern auch in vielen Bereichen der IT-Sicherheit.

Fazit

Die Entwicklung von Quantencomputern stellt Kryptographen vor ganz neue Herausforderungen. Algorithmen, die aktuell als sicher gelten, könnten mit einem Schlag obsolet werden. Jedoch ist die Forschung in diesem Bereich sehr aktiv, und glücklicherweise ist die Standardisierung der entsprechenden Algorithmen sehr offen gestaltet. Dadurch können viele potentielle Schwachstellen frühzeitig gefunden und ggf. korrigiert werden. Warten wir ab, welche Algorithmen im Postquanten-Zeitalter die heutigen, dann leider obsoleten Algorithmen ablösen werden!

Verweise

[1]  W. Castryck, T. Decru, „ AN EFFICIENT KEY RECOVERY ATTACK ON SIDH”, 2022

Sicherheit trotz oder wegen der Cloud

Grundlagen der IT-Sicherheit
17.03.-18.03.2026 online

SecOps: Operative Informationssicherheit
10.03.-12.03.2026 in Aachen | online

Cloud Security
11.05.-12.05.2026 in Aachen | online

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.

Jetzt registrieren

Teile diesen Eintrag
  • Teilen auf Facebook
  • Teilen auf LinkedIn
  • Per E-Mail teilen

Kontakt

ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com

Services

Häufig gestellte Fragen
Inhouse-Schulungen
Kosten und Leistungen
Termine
Veranstaltungen A-Z
Zertifizierungen

Rechtliches

Allgemeine Geschäftsbedingungen
Datenschutzerklärung
Impressum
Ihre Cookie-Einstellungen

© Copyright - ComConsult
Nach oben scrollen Nach oben scrollen Nach oben scrollen
newsletter

Bekommen Sie schon unseren Newsletter?

Melden Sie sich jetzt an!

Erhalten Sie aktuelle Informationen zu unseren Seminaren und Sonderveranstaltungen und unser kostenloses monatliches Magazin.

Ein Widerruf der Einwilligung ist mit Wirkung für die Zukunft per Mail an insider@comconsult.com oder mit dem in jeder E-Mail enthaltenen Abmeldelink möglich.

Name
Bitte eine gültige E-Mailadresse eintragen