Herr Stüble, wie stark gefährden Quantencomputer zukünftig unseren Datenverkehr?

Christian Stüble: Auf leistungsfähigen Quantencomputern lässt sich der sogenannte Shor-Algorithmus ausführen – benannt nach seinem Entwickler, dem US-amerikanische Mathematiker und Informatiker Peter Shor. Das wäre das Ende für viele der heute verwendeten asymmetrischen Kryptoverfahren. Manche Prognosen besagen, dass leistungsfähige Quantencomputer innerhalb der nächsten zehn Jahre mit einer Wahrscheinlichkeit von 20 Prozent existieren werden. Für ein Risikomanagement, das ein Brechen der Algorithmen zwingend verhindern will, ist diese Wahrscheinlichkeit zu hoch. Um den Datenverkehr im Unternehmensnetzwerk oder beim Online-Banking zukünftig zu schützen, werden daher bald alternative Verschlüsselungsmethoden benötigt.

Welche Möglichkeiten gibt es, um die Datenübertragung im Zeitalter von Quantencomputern abzusichern?

Da müssen wir unterscheiden: Während die Algorithmen der symmetrischen Verschlüsselungsverfahren – mit der wir heutzutage meist den Inhalt einer Nachricht schützen – auch im Zeitalter von Quantencomputern ohne wenig Aufwand sicher bleiben, ist das für die Public-Key-Kryptografie nicht der Fall. Bei den sogenannten asymmetrischen Verschlüsselungen nutzen Sender und Empfänger jeweils unterschiedliche Schlüssel: einen öffentlichen und einen privaten. Der private Schlüssel lässt sich bei entsprechender Rechnerleistung eines Quantencomputers vom Shor-Algorithmus in einem realistischen Zeitraum brechen.

Und wie kann man die Schlüsselübertragung zukünftig absichern?

Forschung und Entwicklung beschäftigen sich aktuell mit zwei Ansätzen für einen sicheren Schlüsseltransport. Zum einen ist das die Post-Quanten-Kryptografie (PQC). Dabei kommen Probleme zur Anwendung, die nach heutigem Wissensstand auch mit Hilfe eines Quantencomputers nicht in einer realistischen Geschwindigkeit gelöst werden können. Für diese PQC-Algorithmen nutzt man neue mathematische Ansätze, wie beispielsweise gitter- oder codebasierte Verfahren. PQC ist relativ einfach in der Umsetzung, da es auf den bereits genutzten Netzwerken und Systemen lauffähig ist. Es eignet sich daher für den breiten Einsatz: Im Internet, in Unternehmensnetzwerken und für den E-Mail-Verkehr. Die Krux: Auch PQC-Algorithmen können eventuell gebrochen werden, falls zukünftig entsprechende Quanten- oder klassische Algorithmen gefunden werden. Darum wird auch ein anderes Verfahren erforscht: die „Quantenschlüsselverteilung“ – bekannt als „Quantum Key Distribution“(QKD).

Wie weit ist man denn mit der Entwicklung dieser Verfahren? Und was sind die wesentlichen Herausforderungen?

Zahlreiche Forschungsprojekte widmen sich derzeit der technischen Umsetzung Quanten-resistenter Verschlüsselungsmethoden. Um PQC für den breiten Einsatz bereitstellen zu können, wird in einem aktuellen BSI-Projekt beispielsweise die Open-Source-Kryptografie-Bibliothek Botan um gegen Quantencomputer resistente Algorithmen erweitert. In dem Projekt werden auch Angriffe gegen die neuen Verfahren analysiert und geeignete Gegenmaßnahmen entwickelt und umgesetzt.

Bei der QKD-Forschung besteht die besondere Herausforderung darin, robuste Hardware- und QKD-Key-Management-Systeme zu entwickeln. Wir stellen unsere kryptografische Expertise und Erfahrung bei der Konstruktion und der Implementierung sicherer Geräte und Systeme in Forschungsprojekten zur Verfügung. QKD verwendet die Quantenzustände einzelner Photonen, also Lichtteilchen, um sogenannte Qubits von einem Kommunikationspartner zum anderen zu senden und daraus einen symmetrischen und sicheren Schlüssel zu erzeugen.

Das hört sich sehr komplex an. Was bringt eine solche Methode?

Mehr Sicherheit. Denn QKD setzt nicht auf Algorithmen, sondern auf quantenphysikalische Gesetze. Dann spielt die Rechenleistung von Computern keine Rolle mehr. Diese Ansätze sind damit besonders zukunftssicher. Für Hochsicherheitsanwendungen, beispielsweise dem Schutz von Behördendaten, könnten PQC-Verfahren daher um QKD ergänzt werden. Zunächst muss hier aber noch weiter geforscht und entwickelt werden.

Woran wird derzeit vor allem geforscht im Kontext von QKD?

In dem QKD-Projekt Munich Quantum Network steht beispielsweise die Quantenübertragung innerhalb eines Netzwerks mit mehreren Teilnehmenden im Fokus. Anders als bei Verbindungen zwischen jeweils nur einem Sender und Empfänger werden hier Key-Management-Systeme an den Knotenpunkten benötigt, um das gesamte Netzwerk mit Schlüsseln versorgen zu können. Ein anderes aktuelles Projekt ist DemoQuanDT. Ziele dieses BMBF-Projekts, das von der Deutschen Telekom koordiniert wird, sind die Erforschung, Entwicklung und Demonstration eines sicheren und netzübergreifenden QKD-Netzwerkmanagementsystems innerhalb einer Telekommunikationsinfrastruktur. Es wird angestrebt, das längste Quantennetzwerk Deutschlands aufzubauen.

Wann werden QKD- und PQC-Verfahren einsetzbar sein?

PQC-Verfahren sind im Prinzip bereits einsatzbereit. Aktuell überarbeiten wir gerade unser Produktportfolio im Hinblick auf die Unterstützung von PQC-Verfahren. Zudem berücksichtigen wir bei neuen Hardwareentwicklungen bereits die Anforderungen von QKD. Unser neuer Netzwerkverschlüsseler R&S SITLine ETH-XL, den wir auf der it-sa vorstellen, verfügt bereits über die notwendige Architektur und ist PQC- und QKD-ready. Ich schätze, dass wir in wenigen Jahren solche Verschlüsselungsverfahren als Standard anbieten können.

Christian Stüble

Chief Technology Officer, Rohde & Schwarz Cybersecurity

Roger Homrich

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago