Mathematik trifft auf Silizium
Der Einsatz dieser Algorithmen auf heutiger Hardware lässt noch auf sich warten. Die neuen Post-Quanten-Algorithmen erfordern nämlich mehr Rechenleistung. Dennoch sollen sie auf künftigen Servern, PCs und Smartphones problemlos laufen. Kleinere, akkubetriebene Geräte, die etwa im (Industrial) Internet of Things ((I)IoT) vernetzt sind, haben es dagegen schwerer. Sie nutzen kleine, hochintegrierte und kostengünstige Prozessoren, so genannte Mikrocontroller. Deren Prozessorkerne arbeiten in der Regel mit einigen Dutzend Megahertz, und der Speicher ist oft auf einige Dutzend Kibibytes begrenzt (zum Vergleich: Ein typischer Laptop hat mehrere Gigabyte), so dass neben dem Speicherbedarf der Anwendung nur wenig Platz für große Schlüssel bleibt. Es kommt daher auf die richtige Hardwareunterstützung an, um Sicherheit bei geringem Stromverbrauch und langer Akkulebensdauer zu erreichen.
Die Halbleiterindustrie verfolgt hierbei verschiedene Ansätze. So beschleunigen viele Prozessoren die Leistung der heutigen AES-Algorithmen mit spezieller Hardware. Eine ähnliche Entwicklung dürften wir im Laufe der Zeit im Post-Quanten-Bereich sehen. Auch dedizierte Sicherheitschips, ähnlich den heutigen Trusted Platform Modules (TPM) und Secure Elements (SE), werden auf den Markt kommen und Beschleuniger bereitstellen, um die einfachen, kostengünstigen Mikrocontroller von derKryptografie-Aufgabe zu entlasten. So könnten weiterhin vernetzte Haushaltsgeräte und Industriesysteme gebaut werden, ohne, dass die Sicherheit zu kurz kommt.
Ebenfalls noch zu klären ist die Frage, wie die Schlüssel geteilt werden und welche Dateiformate für die Speicherung digitaler Zertifikate verwendet werden sollen. Das dürfte passieren, sobald die übrigen Algorithmen benannt worden sind.
Vorbereitung auf die Post-Quanten-Zukunft
Obwohl die neuen Public-Key-Kryptostandards noch nicht bereitstehen, können Unternehmen sich bereits heute vorbereiten. So sollten sie sicherstellen, dass die bestehenden Cybersicherheitsrichtlinien ebenso auf dem aktuellen Stand sind wie das Wissen der Mitarbeiter hinsichtlich der Best Practices. Schließlich besteht ein hohes Risiko, dass Angreifer bereits heute Daten sammeln in dem Wissen, diese in naher Zukunft mit Quantenrechnern entschlüsseln zu können.
Unternehmen, die eine IoT-Infrastruktur aufbauen, sollten ihre Sicherheitsarchitektur von der Cloud bis zu den Netzwerkknoten überprüfen. Oft liegt dabei nur ein Teil dieser Kette im Einflussbereich der eigenen IT, während der Rest in die Verantwortung von Drittanbietern, Halbleiterlieferanten und Fertigungspartnern fällt. Hier sollte die Post-Quanten-Frage proaktiv gestellt werden, um sich frühzeitig gemeinsam auf einen optimalen Ansatz festzulegen.
Die Verbraucher sind letztlich darauf angewiesen, dass die Hersteller auf neue, quantensichere Technologien umsteigen. Einige Produkte und Anwendungen, wie intelligente Fernsehgeräte und Sprachassistenten, könnten hierzu Software-Upgrades erhalten. Andere jedoch wird man nicht aktualisieren können. Da die Veröffentlichung eines endgültigen Post-Quanten-Kryptostandards nicht vor 2024 erwartet wird, werden die Verbraucher wohl zwei Jahre oder länger warten müssen, bis die Hersteller veröffentlichen, wie sie ihre Produkte für das Post-Quanten-Zeitalter fit machen wollen. In der Zwischenzeit bleiben bewährte Praktiken wie regelmäßige Software-Updates der beste Schutz vor Cyberkriminellen.