Quantenverschlüsselung

Zwischen Chance und Sicherheitsrisiko

11.05.2022
Von 


Carina Kießling ist Managerin und Expertin für Quantentechnologie bei der Unternehmensberatung EY.
Mit dem Quantenzeitalter ändern sich nicht nur Business-Modelle, sondern auch die Security-Szenarien. So können sich Unternehmen schon heute auf die Sicherheitsrisiken von morgen vorbereiten.
Mit den Fortschritten im Quanten-Computing drohen zahlreiche, klassische Kryptografie-Algorithmen nutzlos zu werden.
Mit den Fortschritten im Quanten-Computing drohen zahlreiche, klassische Kryptografie-Algorithmen nutzlos zu werden.
Foto: Victor Moussa - shutterstock.com

Quantencomputer lösen bereits heute in kürzester Zeit Probleme, für die konventionelle Bit-basierte Supercomputer signifikant länger brauchen oder sie gar nicht lösen können. Auch auf Basis der Quantentechnologie grundlegend veränderte Geschäftsmodelle sind laut den Vorreitern aus der Technologiebranche bald keine Zukunftsmusik mehr. Fünf Jahre dauert es ihrer Einschätzung nach, bis die Quantentechnologie in den meisten führenden Unternehmen Einzug hält. Deshalb ist es entscheidend, vorbereitet zu sein, um in der Geschäftswelt von morgen mitwirken zu können.

Für Firmen gibt es jedoch einen weiteren wichtigen Grund, sich mit der neuen Technologie zu befassen: mit der exponentiell steigenden Rechenleistung der Quantencomputer geht ein enormes Sicherheitsrisiko einher - und zwar nicht erst in ferner Zukunft. Unternehmen, die sich jetzt nicht damit auseinandersetzen, laufen Gefahr, dass Hacker, ausländische Geheimdienste, konkurrierende Unternehmen, aber auch Wirtschaftskriminelle ihre Daten stehlen und mithilfe der neuen leistungsfähigen Technologie dechiffrieren.

Harvest now - decrypt later

So gilt es nicht nur, in Zukunft Echtzeitangriffe mit der neuen Technologie abzuwehren. Eine große Gefahr besteht in dem Verfahren "harvest now - decrypt later". Das bedeutet: Angreifer können verschlüsselte Daten schon heute sammeln und kopieren, um sie später zu entschlüsseln. Auch wenn viele Firmendaten in Zukunft nicht mehr sicherheitsrelevant sein werden, sind insbesondere sensible Daten von Regierungen, aber auch aus Branchen mit langen Forschungs- und Entwicklungszyklen wie der Automobilindustrie, der Luft- und Raumfahrt sowie dem Life-Sciences-Sektor gefährdet.

Brauchen klassische Computer heute theoretisch noch 100.000 Jahre, um eine RSA-Verschlüsselung mit 2.048 Bits Schlüssellänge zu knacken, wird ein Quantencomputer diesen künftig in kürzester Zeit dechiffrieren.
Brauchen klassische Computer heute theoretisch noch 100.000 Jahre, um eine RSA-Verschlüsselung mit 2.048 Bits Schlüssellänge zu knacken, wird ein Quantencomputer diesen künftig in kürzester Zeit dechiffrieren.
Foto: metamorworks - shutterstock.com

Auf der anderen Seite gibt es für die Unternehmen auch eine gute Nachricht: Die Bedrohung der Cybersicherheit durch Quantencomputer ist keinesfalls unendlich. Es gibt Möglichkeiten, sich zu schützen. Bereits heute sind Simulationen und Berechnungen möglich, die zeigen, welche Verschlüsselungen voraussichtlich bedroht sind und welche nicht.

So basiert die Wirksamkeit kryptografischer Algorithmen gegenwärtig hauptsächlich in den komplexen Zusammenstellungen der Chiffrierungen. Für klassische Computer sind dies nicht oder nur mitunrealistisch hohem Zeitaufwand zu lösen. Mit den Fortschritten in der modernen Mathematik, kombiniert mit der Entwicklung der Quantencomputer ändert sich dies. So werden bestimmte gängige kryptografische Chiffrierungen in naher Zukunft nahezu nutzlos sein, da sie von Quantensystemen spielend leicht gehackt werden können. Dazu zählen praktisch alle asymmetrischen kryptografischen Verschlüsselungen wie das häufig eingesetzte RSA-Verfahren. Dieses war bislang sicher, weil sich große Zahlen mit klassischen Computern nicht in ihre Primzahlen zerlegen lassen, bzw. dieser Vorgang unendlich lange dauert.

RSA-Verschlüsselung könnte obsolet werden

Unsicher wird die RSA-Verschlüsselung aufgrund des Shor-Algorithmus. Der 1994 von dem gleichnamigen US-Forscher für die damals noch hypothetischen Quantencomputer geschriebene Algorithmus ermöglicht die Primfaktorzerlegung in Sekundenschnelle. Beispielrechnungen zeigen das Ausmaß der Bedrohung: Für die Primfaktorzerlegung einer RSA-Verschlüsselung mit einer Schlüssellänge von 2.048 Bits würde ein herkömmliches Computersystem heute theoretisch 100.000 Jahre benötigen. Ein Quantencomputer dagegen kann diesen Schlüssel in kürzester Zeit dechiffrieren, wie Forscher gezeigt haben. Dadurch werden zahlreiche täglich genutzte Lösungen wie VPN-Netzwerke, E-Mail-Systeme, Online-Banking und digitale Signaturen angreifbar.

Als vergleichsweise quantensicher gelten symmetrische Verfahren wie etwa die AES-Verschlüsselung.
Als vergleichsweise quantensicher gelten symmetrische Verfahren wie etwa die AES-Verschlüsselung.
Foto: Anatolii Stoiko - shutterstock.com

Allerdings ist es nicht ganz einfach, vorherzusagen, wann dieses Szenario Wirklichkeit wird, da bei der Entwicklung der Quantencomputer zwischen stabilen und instabilen Qubits zu unterscheiden ist. Grundsätzlich jedoch nähern sich die Rechner der großen Technologiekonzerne und Regierungen der sicherheitsrelevanten Schwelle mit großen Schritten. So hat das Forschungszentrum Jülich Anfang des Jahres einen Quantencomputer des Typs Annealer mit 5000 Qubits in Betrieb genommen und das Harvard-MIT Center for Ultracold Atoms einen Quantencomputer mit 256 Qubits. Auch hier bleibt jedoch die Herausforderung, die Qubit-Systeme ausreichend stabil zu machen.

Während das Ende der asymmetrischen Verschlüsselung eingeläutet ist, gelten symmetrische Verfahren wie beispielsweise die AES-Verschlüsselung als vergleichsweise quantensicher. Anfällig sind sie jedoch für den Grover-Algorithmus, der eine quadratische Beschleunigung der Durchsuchung bei auf Trial-and-Error beruhenden Brute-Force-Attacken ermöglicht. Die Lösung ist hier, die Schlüssel zu verlängern, was zunächst nach einem gangbaren Weg aussieht. Möglich ist jedoch, dass die Schlüssel bei steigender Rechenleistung der Quantencomputer immer weiter verlängert werden müssen, was äußerst rechen- und energieaufwändig ist.

Post-Quantenkryptografie

Wichtige Hinweise darauf, wie Unternehmen ihre Daten auch in Zukunft quantensicher verschlüsseln können, gibt die Disziplin der Post-Quanten-Kryptografie. Sie beschäftigt sich mit kryptografischen Verfahren, die nach aktuellem Kenntnisstand auch mit leistungsstarken Quantencomputern nicht gehackt werden können. Dazu zählt die gitterbasierte Kryptografie, die auf dem Shortest-Vector-Problem beruht. Diese gilt als stark und schwer zu durchbrechen und als die wahrscheinlichste Folgelösung für die derzeitigen Systeme. Hinzu kommen die codebasierte Kryptografie, die auf der Schwierigkeit basiert, fehlerkorrigierende Codes effizient zu dekodieren und die multivariate polynomielle Kryptografie, die auf der Schwierigkeit des Lösens multivariater Gleichungen beruht. Eine weitere Option ist die Hash-basierte Kryptografie, bei der durch die Kombination von Binärbäumen und Hash-Funktionen ein einmaliges Signaturschema entsteht.

Unabhängig von den verschiedenen Verfahren sollten Unternehmen auf dem Weg zur quantensicheren Kryptografie noch einen anderen Aspekt berücksichtigen: Die noch ausstehende Entwicklung gesetzlicher Vorschriften. Standardisierungsinstitute wie das US-amerikanische NIST, das europäische ETSI oder das deutsche BSI haben etwa Warnungen ausgesprochen und allgemeine Handlungsempfehlungen herausgegeben. Erste veröffentlichte Handlungsempfehlungen zu alternativen Cyberalgorithmen werden allerdings frühestens für das kommende Jahr erwartet, möglicherweise dauert es auch noch länger. In Fällen, in denen die Vertraulichkeit hochwertiger Informationen ausnahmslos gewährleistet sein sollte, empfiehlt sich die Implementierung von Post-Quanten-Verschlüsselungslösungen bereits vor der Bekanntgabe neuer Standards.

Firmen sollten erste Schritte gehen

Geht man wie die großen Tech-Companies davon aus, dass bis zum Ende dieses Jahrzehnts Quantenrechner kommerziell weitverbreitet sind und ihre Rechenleistung - wie bereits heute schon - auch als Cloud-Anwendung abrufbar ist, dann sollten Unternehmen bereits jetzt aktiv werden und erste Weichenstellungen in Richtung quantensichere Zukunft vornehmen. Schließlich wird die Umstellung der gesamten IT-Systeme einige Jahren dauern. Folgende Schritte sind für den Weg in eine quantensichere Zukunft wichtig:

  • Bewusstsein für das Sicherheitsproblem: Im ersten Schritt gilt es zu erkennen, welche Bedrohungen durch die Quantentechnologie auf die gesamte Unternehmenswelt und die eigene Firma zukommen.

  • Kryptografischen Fußabdruck ermitteln: Zudem sollten Firmen einen kryptografischen Fußabdruck ihres Unternehmens erstellen. Das heißt, sie sollten erfassen, wo welche Verschlüsselungstechnologien zum Einsatz kommen. Gleichzeitig gilt es zu definieren, welche Daten besonders schützenswert sind.

  • Roadmap erstellen: Anhand der ausgemachten Risiken - in zeitlicher und sicherheitsrelevanter Hinsicht - ist eine Roadmap zu erstellen, in welcher Reihenfolge bzw. in welchem Zeitraum die IT-Systeme quantensicher gemacht werden.

  • Auf Kryptoagilität setzen: Bei der Neu- und Weiterentwicklung von Anwendungen sollte darauf geachtet werden, die kryptografischen Mechanismen möglichst flexibel zu gestalten, um künftige Standards umsetzen zu können. Algorithmen, die nicht mehr das gewünschte Sicherheitsniveau garantieren, müssen austauschbar sein. Das Stichwort lautet Kryptoagilität.

  • Sensible Daten besonders schützen: Darüber hinaus empfiehlt es sich, für besonders schützenswerte Daten bereits heute wirksame Vorkehrungen zu treffen.

Grundsätzlich sollten Unternehmen bei der notwendigen Auseinandersetzung mit der Quantentechnologie und den anstehenden Investitionen nicht vergessen: Quantencomputer drohen zwar aktuelle kryptografische Protokolle nutzlos zu machen, weisen jedoch gleichzeitig den Weg für eine neue Generation kryptografischer Algorithmen. Diese sind nicht nur in der Lage, den künftig unausweichlichen Quantenangriffen standzuhalten, sondern sind auch besonders immun gegen konventionelle Cyberattacken. (hi)