Christian Stüble: Auf leistungsfähigen Quantencomputern lässt sich der sogenannte Shor-Algorithmus ausführen – benannt nach seinem Entwickler, dem US-amerikanische Mathematiker und Informatiker Peter Shor. Das wäre das Ende für viele der heute verwendeten asymmetrischen Kryptoverfahren. Manche Prognosen besagen, dass leistungsfähige Quantencomputer innerhalb der nächsten zehn Jahre mit einer Wahrscheinlichkeit von 20 Prozent existieren werden. Für ein Risikomanagement, das ein Brechen der Algorithmen zwingend verhindern will, ist diese Wahrscheinlichkeit zu hoch. Um den Datenverkehr im Unternehmensnetzwerk oder beim Online-Banking zukünftig zu schützen, werden daher bald alternative Verschlüsselungsmethoden benötigt.
Da müssen wir unterscheiden: Während die Algorithmen der symmetrischen Verschlüsselungsverfahren – mit der wir heutzutage meist den Inhalt einer Nachricht schützen – auch im Zeitalter von Quantencomputern ohne wenig Aufwand sicher bleiben, ist das für die Public-Key-Kryptografie nicht der Fall. Bei den sogenannten asymmetrischen Verschlüsselungen nutzen Sender und Empfänger jeweils unterschiedliche Schlüssel: einen öffentlichen und einen privaten. Der private Schlüssel lässt sich bei entsprechender Rechnerleistung eines Quantencomputers vom Shor-Algorithmus in einem realistischen Zeitraum brechen.
Forschung und Entwicklung beschäftigen sich aktuell mit zwei Ansätzen für einen sicheren Schlüsseltransport. Zum einen ist das die Post-Quanten-Kryptografie (PQC). Dabei kommen Probleme zur Anwendung, die nach heutigem Wissensstand auch mit Hilfe eines Quantencomputers nicht in einer realistischen Geschwindigkeit gelöst werden können. Für diese PQC-Algorithmen nutzt man neue mathematische Ansätze, wie beispielsweise gitter- oder codebasierte Verfahren. PQC ist relativ einfach in der Umsetzung, da es auf den bereits genutzten Netzwerken und Systemen lauffähig ist. Es eignet sich daher für den breiten Einsatz: Im Internet, in Unternehmensnetzwerken und für den E-Mail-Verkehr. Die Krux: Auch PQC-Algorithmen können eventuell gebrochen werden, falls zukünftig entsprechende Quanten- oder klassische Algorithmen gefunden werden. Darum wird auch ein anderes Verfahren erforscht: die „Quantenschlüsselverteilung“ – bekannt als „Quantum Key Distribution“(QKD).
Zahlreiche Forschungsprojekte widmen sich derzeit der technischen Umsetzung Quanten-resistenter Verschlüsselungsmethoden. Um PQC für den breiten Einsatz bereitstellen zu können, wird in einem aktuellen BSI-Projekt beispielsweise die Open-Source-Kryptografie-Bibliothek Botan um gegen Quantencomputer resistente Algorithmen erweitert. In dem Projekt werden auch Angriffe gegen die neuen Verfahren analysiert und geeignete Gegenmaßnahmen entwickelt und umgesetzt.
Bei der QKD-Forschung besteht die besondere Herausforderung darin, robuste Hardware- und QKD-Key-Management-Systeme zu entwickeln. Wir stellen unsere kryptografische Expertise und Erfahrung bei der Konstruktion und der Implementierung sicherer Geräte und Systeme in Forschungsprojekten zur Verfügung. QKD verwendet die Quantenzustände einzelner Photonen, also Lichtteilchen, um sogenannte Qubits von einem Kommunikationspartner zum anderen zu senden und daraus einen symmetrischen und sicheren Schlüssel zu erzeugen.
Mehr Sicherheit. Denn QKD setzt nicht auf Algorithmen, sondern auf quantenphysikalische Gesetze. Dann spielt die Rechenleistung von Computern keine Rolle mehr. Diese Ansätze sind damit besonders zukunftssicher. Für Hochsicherheitsanwendungen, beispielsweise dem Schutz von Behördendaten, könnten PQC-Verfahren daher um QKD ergänzt werden. Zunächst muss hier aber noch weiter geforscht und entwickelt werden.
In dem QKD-Projekt Munich Quantum Network steht beispielsweise die Quantenübertragung innerhalb eines Netzwerks mit mehreren Teilnehmenden im Fokus. Anders als bei Verbindungen zwischen jeweils nur einem Sender und Empfänger werden hier Key-Management-Systeme an den Knotenpunkten benötigt, um das gesamte Netzwerk mit Schlüsseln versorgen zu können. Ein anderes aktuelles Projekt ist DemoQuanDT. Ziele dieses BMBF-Projekts, das von der Deutschen Telekom koordiniert wird, sind die Erforschung, Entwicklung und Demonstration eines sicheren und netzübergreifenden QKD-Netzwerkmanagementsystems innerhalb einer Telekommunikationsinfrastruktur. Es wird angestrebt, das längste Quantennetzwerk Deutschlands aufzubauen.
PQC-Verfahren sind im Prinzip bereits einsatzbereit. Aktuell überarbeiten wir gerade unser Produktportfolio im Hinblick auf die Unterstützung von PQC-Verfahren. Zudem berücksichtigen wir bei neuen Hardwareentwicklungen bereits die Anforderungen von QKD. Unser neuer Netzwerkverschlüsseler R&S SITLine ETH-XL, den wir auf der it-sa vorstellen, verfügt bereits über die notwendige Architektur und ist PQC- und QKD-ready. Ich schätze, dass wir in wenigen Jahren solche Verschlüsselungsverfahren als Standard anbieten können.
Christian Stüble
Chief Technology Officer, Rohde & Schwarz Cybersecurity
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…
KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.
Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.
Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.
Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…
Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.