Herr Stüble, wie stark gefährden Quantencomputer zukünftig unseren Datenverkehr?

Christian Stüble: Auf leistungsfähigen Quantencomputern lässt sich der sogenannte Shor-Algorithmus ausführen – benannt nach seinem Entwickler, dem US-amerikanische Mathematiker und Informatiker Peter Shor. Das wäre das Ende für viele der heute verwendeten asymmetrischen Kryptoverfahren. Manche Prognosen besagen, dass leistungsfähige Quantencomputer innerhalb der nächsten zehn Jahre mit einer Wahrscheinlichkeit von 20 Prozent existieren werden. Für ein Risikomanagement, das ein Brechen der Algorithmen zwingend verhindern will, ist diese Wahrscheinlichkeit zu hoch. Um den Datenverkehr im Unternehmensnetzwerk oder beim Online-Banking zukünftig zu schützen, werden daher bald alternative Verschlüsselungsmethoden benötigt.

Welche Möglichkeiten gibt es, um die Datenübertragung im Zeitalter von Quantencomputern abzusichern?

Da müssen wir unterscheiden: Während die Algorithmen der symmetrischen Verschlüsselungsverfahren – mit der wir heutzutage meist den Inhalt einer Nachricht schützen – auch im Zeitalter von Quantencomputern ohne wenig Aufwand sicher bleiben, ist das für die Public-Key-Kryptografie nicht der Fall. Bei den sogenannten asymmetrischen Verschlüsselungen nutzen Sender und Empfänger jeweils unterschiedliche Schlüssel: einen öffentlichen und einen privaten. Der private Schlüssel lässt sich bei entsprechender Rechnerleistung eines Quantencomputers vom Shor-Algorithmus in einem realistischen Zeitraum brechen.

Und wie kann man die Schlüsselübertragung zukünftig absichern?

Forschung und Entwicklung beschäftigen sich aktuell mit zwei Ansätzen für einen sicheren Schlüsseltransport. Zum einen ist das die Post-Quanten-Kryptografie (PQC). Dabei kommen Probleme zur Anwendung, die nach heutigem Wissensstand auch mit Hilfe eines Quantencomputers nicht in einer realistischen Geschwindigkeit gelöst werden können. Für diese PQC-Algorithmen nutzt man neue mathematische Ansätze, wie beispielsweise gitter- oder codebasierte Verfahren. PQC ist relativ einfach in der Umsetzung, da es auf den bereits genutzten Netzwerken und Systemen lauffähig ist. Es eignet sich daher für den breiten Einsatz: Im Internet, in Unternehmensnetzwerken und für den E-Mail-Verkehr. Die Krux: Auch PQC-Algorithmen können eventuell gebrochen werden, falls zukünftig entsprechende Quanten- oder klassische Algorithmen gefunden werden. Darum wird auch ein anderes Verfahren erforscht: die „Quantenschlüsselverteilung“ – bekannt als „Quantum Key Distribution“(QKD).

Wie weit ist man denn mit der Entwicklung dieser Verfahren? Und was sind die wesentlichen Herausforderungen?

Zahlreiche Forschungsprojekte widmen sich derzeit der technischen Umsetzung Quanten-resistenter Verschlüsselungsmethoden. Um PQC für den breiten Einsatz bereitstellen zu können, wird in einem aktuellen BSI-Projekt beispielsweise die Open-Source-Kryptografie-Bibliothek Botan um gegen Quantencomputer resistente Algorithmen erweitert. In dem Projekt werden auch Angriffe gegen die neuen Verfahren analysiert und geeignete Gegenmaßnahmen entwickelt und umgesetzt.

Bei der QKD-Forschung besteht die besondere Herausforderung darin, robuste Hardware- und QKD-Key-Management-Systeme zu entwickeln. Wir stellen unsere kryptografische Expertise und Erfahrung bei der Konstruktion und der Implementierung sicherer Geräte und Systeme in Forschungsprojekten zur Verfügung. QKD verwendet die Quantenzustände einzelner Photonen, also Lichtteilchen, um sogenannte Qubits von einem Kommunikationspartner zum anderen zu senden und daraus einen symmetrischen und sicheren Schlüssel zu erzeugen.

Das hört sich sehr komplex an. Was bringt eine solche Methode?

Mehr Sicherheit. Denn QKD setzt nicht auf Algorithmen, sondern auf quantenphysikalische Gesetze. Dann spielt die Rechenleistung von Computern keine Rolle mehr. Diese Ansätze sind damit besonders zukunftssicher. Für Hochsicherheitsanwendungen, beispielsweise dem Schutz von Behördendaten, könnten PQC-Verfahren daher um QKD ergänzt werden. Zunächst muss hier aber noch weiter geforscht und entwickelt werden.

Woran wird derzeit vor allem geforscht im Kontext von QKD?

In dem QKD-Projekt Munich Quantum Network steht beispielsweise die Quantenübertragung innerhalb eines Netzwerks mit mehreren Teilnehmenden im Fokus. Anders als bei Verbindungen zwischen jeweils nur einem Sender und Empfänger werden hier Key-Management-Systeme an den Knotenpunkten benötigt, um das gesamte Netzwerk mit Schlüsseln versorgen zu können. Ein anderes aktuelles Projekt ist DemoQuanDT. Ziele dieses BMBF-Projekts, das von der Deutschen Telekom koordiniert wird, sind die Erforschung, Entwicklung und Demonstration eines sicheren und netzübergreifenden QKD-Netzwerkmanagementsystems innerhalb einer Telekommunikationsinfrastruktur. Es wird angestrebt, das längste Quantennetzwerk Deutschlands aufzubauen.

Wann werden QKD- und PQC-Verfahren einsetzbar sein?

PQC-Verfahren sind im Prinzip bereits einsatzbereit. Aktuell überarbeiten wir gerade unser Produktportfolio im Hinblick auf die Unterstützung von PQC-Verfahren. Zudem berücksichtigen wir bei neuen Hardwareentwicklungen bereits die Anforderungen von QKD. Unser neuer Netzwerkverschlüsseler R&S SITLine ETH-XL, den wir auf der it-sa vorstellen, verfügt bereits über die notwendige Architektur und ist PQC- und QKD-ready. Ich schätze, dass wir in wenigen Jahren solche Verschlüsselungsverfahren als Standard anbieten können.

Christian Stüble

Chief Technology Officer, Rohde & Schwarz Cybersecurity

Roger Homrich

Recent Posts

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

23 Stunden ago

Künstliche Intelligenz erreicht die Cloud

KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.

2 Tagen ago

AI Act: Durchblick im Regulierungsdickicht

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.

2 Tagen ago

Coveo beschleunigt europäisches Wachstum durch Expansion in der DACH-Region

Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.

3 Tagen ago

Britische Behörden setzen auf Oracle Cloud

Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…

3 Tagen ago

Windows 10: Wer haftet für Datenschutz nach Support-Ende?

Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.

3 Tagen ago