Krypto-Protokoll für quantensicheren Pass

Seit 2005 sichert ein elektronischer Chip die deutschen EU-Reisepässe und seit 2010 die deutschen Personalausweise, mit denen sich  Bürger auch online authentisieren können. Im Chip sind die personenbezogenen Daten und biometrische Merkmale wie das Passbild und zwei Fingerabdrücke gespeichert. Der Chip ist zudem mit einem Echtheitsnachweis versehen. Angriffen durch ausreichend leistungsstarke Quantencomputer, die in den kommenden zehn bis 15 Jahren erwartet werden, hält die dort eingesetzte Kryptografie jedoch nicht stand: Es wird davon ausgegangen, dass diese die dahinterliegenden mathematischen Problemstellungen in viel kürzerer Zeit lösen können als heutige Computer. Der Chip könnte dann als Sicherheitsmerkmal nicht weiter genutzt werden.

Zwei Sekunden für den Sicherheitscheck

Das Fraunhofer AISEC hat den Chip im Forschungsprojekt PoQuID deshalb quantensicher gemacht. Partner des vom Bundesministerium für Wirtschaft und Klimaschutz BMWK geförderten Projekts waren Infineon und die Bundesdruckerei. “Wir haben das für Reisepässe geltende kryptografische Standard-Protokoll Extended Access Control (EAC) so angepasst und weiterentwickelt, dass es quantenresistent ist und auch mit den beschränkten Ressourcen des Sicherheitschips performant läuft”, sagt Professor Marian Margraf, Abteilungsleiter Secure Systems Engineering am Fraunhofer AISEC in Berlin und Leiter des Forschungsprojekts. “Wir haben in unseren Forschungsarbeiten nachgewiesen, dass das neue Protokoll dieselben Sicherheitsfunktionen umsetzt wie das Bisherige. Es benötigt für die Berechnung lediglich zwei Sekunden, um das Sicherheitsmerkmal zu überprüfen und ist damit sowohl für die Grenzkontrolle von elektronischen Pässen geeignet als auch als Online-Ausweisfunktion.”

Zwei PQC-Standards der NIST miteinander kombiniert

Das Fraunhofer AISEC hat dafür zwei Krypto-Verfahren aus dem Standardisierungsprozess des National Institute of Standards and Technology (NIST) für Post-Quanten-Kryptografie miteinander kombiniert: Kyber und Dilithium. “Die NIST standardisiert ›kryptografische Primitive‹. Das sind Bausteine, die man zum Aufbau von kryptografischen Protokollen nutzen kann”, sagt Margraf. Dilithium ist ein asymmetrisches Verfahren, das für elektronische Signaturen verwendet werden kann. Bei Kyber handelt es sich um ein asymmetrisches Verfahren zum Austausch kryptografischer Schlüssel.

“Das Forschungsprojekt hat die Grundlagen geschaffen, die Sicherheit elektronischer Ausweis-Dokumente fit fürs QC-Zeitalter zu machen. Bei der Markteinführung muss es jetzt schnell gehen”, sagt Margraf. Der Forscher rechnet mit einem internationalen Standardisierungsprozess von mindestens fünf Jahren. “Für Ausweis-Dokumente zuständige Behörden bzw. die Hersteller der Sicherheitschips müssen außerdem berücksichtigen, dass Ausweis-Dokumente bis zu zehn Jahre gültig sein können und erste, leistungsfähige Quantencomputer bereits für Anfang der 2030er Jahre prognostiziert sind.”

Roger Homrich

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

22 Stunden ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago