ComConsult
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
    • Netze
    • Smart Technologies
  • Referenzen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
    • Netze
    • Smart Technologies
  • Referenzen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
Du bist hier: Startseite1 / Bereich2 / Blog/News3 / Post-Quantum-Kryptografie

Post-Quantum-Kryptografie

05.12.2023 / Dr. Behrooz Moayeri

moayeri2022 web 1

Die Post-Quantum-Kryptografie nimmt langsam Gestalt an. Wir sind an der Schwelle von der Quantum-bezogenen Panik und Unsicherheit in die sich abzeichnende Kryptografie, die auch Angriffen unter Missbrauch der großen Leistungsfähigkeit von Quantum-Computern standhalten soll.

Zunächst die Darstellung des Problems:

Wir verwenden heute eine Mischung aus zwei wesentlichen Typen der Kryptografie: Private-Key-Kryptografie, auch symmetrische Verschlüsselung genannt, und Public-Key-Kryptografie, ebenfalls bekannt als asymmetrische Verschlüsselung. Quantum-Computer können die asymmetrischen Krypto-Verfahren brechen. Diesen Verfahren ist die Kombination aus einem öffentlichen und einem privaten Schlüssel gemeinsam. Eine mit dem öffentlichen Schlüssel verschlüsselte Bitfolge kann nur mittels des zum öffentlichen Schlüssel gehörenden privaten Schlüssels entschlüsselt werden. Sie können zum Beispiel meinem E-Mail-Zertifikat meinen öffentlichen Schlüssel entnehmen und mir eine damit verschlüsselte Nachricht zuschicken, die nur ich mit dem passenden privaten Schlüssel entziffern kann. Umgekehrt kann ich eine E-Mail mit meinem privaten Schlüssel signieren, und Sie können anhand meines öffentlichen Schlüssels verifizieren, dass die Signatur und der Inhalt der Nachricht echt sind und von mir stammen müssen. Letzteres nutzt technisch die Verschlüsselung einer Prüfsumme über die ganze Nachricht, die ungültig wird, sobald auch nur ein Bit der Nachricht verändert wird.

Die asymmetrische Verschlüsselung ist u.a. deswegen so praktisch, weil sie zwei Kommunikationspartnern zu einem gemeinsamen digitalen Geheimnis verhilft, auch wenn sie nur über ein unsicheres Medium kommunizieren können. Im Ergebnis können die beiden Kommunikationspartner aus dem ihnen beiden bekannten Geheimnis einen nur ihnen beiden bekannten privaten Schlüssel ableiten und sicher miteinander kommunizieren.

Die asymmetrische Verschlüsselung nutzt typischerweise eine mathematische Funktion und deren Umkehrfunktion, wobei die Funktion einfach auszuführen ist, während die Umkehrfunktion mit den bisher verfügbaren technischen Mitteln praktisch nicht ausgeführt werden kann. Das bekannteste Beispiel ist die Primfaktorzerlegung (Faktorisierung). Sie ist bei sehr großen Zahlen mit einem so hohen Rechenaufwand verbunden, dass bisher genutzte Computer dafür sehr lange Zeit benötigen würden, bei ausreichend großen Zahlen Jahre oder gar Jahrhunderte. Die Umkehrfunktion besteht aus der Multiplikation der Faktoren und ist sehr schnell zu bewerkstelligen. Daher kann ein öffentlicher Schlüssel die große Zahl sein, während der passende private Schlüssel aus deren Faktoren besteht.

Und nun kommen Quantum-Computer ins Spiel, die bei bestimmten Aufgaben eine wesentlich höhere Leistungsfähigkeit als bisherige Rechner haben. Die Faktorisierung ist eine dieser Aufgaben. Vor einem Angreifer, der Quantum-Computer zur Verfügung hat, sind traditionelle Public-Key-Verfahren nicht mehr sicher.

Daher werden neue Algorithmen benötigt. Solche Algorithmen, zum Beispiel für digitale Signaturen, sind Gegenstand der Forschung und der Standardisierung. Keiner der als Quantum-resistent konzipierten Algorithmen hat sich als Marktstandard etabliert. Es gibt Kandidaten wie zum Beispiel den unter dem Namen Dilithium bekannten Algorithmus. Kombiniert man einen solchen Algorithmus mit einem Security Key etwa im Format eines USB-Sticks, bekommt man eine neue Lösung für die Authentisierung, die statt Passwörter genutzt werden kann. Es gibt bereits eine Industrieallianz für Fido (Fast Identity Online), die der Etablierung einer Alternative zu Passwörtern verhelfen will. Der momentane Stand der entsprechenden Spezifikation ist FIDO2.

Praktisch muss man sich die Lösung mit Sicherheitsschlüsseln zum Beispiel so vorstellen, dass Sie den Sicherheitsschlüssel in Form eines kleinen USB-Dongles für die Authentisierung verwenden, um sich bei Servern und ihren Diensten zu authentisieren. Die Idee ist somit aus Benutzersicht nicht neu, wenn man etwa an Smart-Card-Authentisierung denkt.

Zurzeit versuchen Technologiefirmen wie Google, die ersten Aufgaben in Zusammenhang mit Sicherheitsschlüsseln zu lösen. Wahrscheinlich wird die erste Generation von verbreiteten Sicherheitsschlüsseln so konzipiert sein, dass ein „Kopieren“ des Sicherheitsschlüssels erstens den physischen Zugriff auf den Schlüssel und zweitens einen Quantencomputer erfordert. Wenn wir davon ausgehen, dass das Entwenden des Sicherheitsschlüssels auffällt und dieser dann gesperrt werden kann, werden die Schlüssel der ersten Generation bereits einen großen Schritt nach vorne bedeuten. Allerdings bleibt ein Risiko: Der Angreifer entwendet den Schlüssel, „kopiert“ ihn mithilfe eines Quantencomputers und bringt ihn wieder zurück, sodass der Kopiervorgang unentdeckt bleibt. Wir wollen künftigen Innovationen nicht vorgreifen und geben uns für den Moment mit den ersten Schritten zufrieden.

Sicherheit trotz oder wegen der Cloud

Grundlagen der IT-Sicherheit
11.11.-12.11.2025 online

Cloud Security
20.11.-21.11.2025 in Bonn | online

IT-Sicherheitsrecht 3.0: Überblick über die neuen IT-Sicherheitsgesetze
13.06.2026 online

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.

Jetzt registrieren

Kontakt

ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com

Services

Häufig gestellte Fragen
Inhouse-Schulungen
Kosten und Leistungen
Termine
Veranstaltungen A-Z
Veranstaltungsorte
Zertifizierungen

Rechtliches

Allgemeine Geschäftsbedingungen
Datenschutzerklärung
Impressum
Ihre Cookie-Einstellungen

© Copyright - ComConsult
Nach oben scrollen Nach oben scrollen Nach oben scrollen
Bekommen Sie schon unseren Newsletter?Melden Sie sich jetzt an!

Erhalten Sie aktuelle Informationen zu unseren Seminaren und Sonderveranstaltungen und unser kostenloses monatliches Magazin.

Ein Widerruf der Einwilligung ist mit Wirkung für die Zukunft per Mail an insider@comconsult.com oder mit dem in jeder E-Mail enthaltenen Abmeldelink möglich.

Name
Bitte eine gültige E-Mailadresse eintragen