Icon Informationssicherheit
Informationssicherheit

Quantensichere Verschlüsselung: Warum ist sie wichtig?

Maximilian Klose
Verfasst von: Maximilian Klose
Berater Cloud- & Cyber-Security

In unserer digital vernetzten Welt sind Cyberangriffe und Datenverletzungen leider alltäglich. Mit dem Fortschritt in der Quantencomputertechnologie droht eine noch größere Gefahr für unsere digitalen Sicherheitssysteme. Quantencomputer haben das Potenzial, viele der heute verwendeten Verschlüsselungsmethoden zu durchbrechen. Daher ist die Entwicklung von quantensicheren Verschlüsselungsmethoden nicht nur von wissenschaftlichem Interesse, sondern eine dringende Notwendigkeit für die Zukunft der Cyber-Sicherheit.

Schon jetzt besteht die Gefahr, dass bei aktuellen Angriffen Daten gestohlen werden, welche kein „Ablaufdatum“ besitzen – wie beispielsweise Namen und Personalausweisnummern. Sind diese zwar verschlüsselt, aber nicht quantensicher, sind die Daten potentiell in der Zukunft für die Hacker lesbar.

Gleiches gilt für Geschäftsgeheimnisse oder Patientenakten. Der potentielle Schaden für die betroffenen Personen ist immens.

Was genau ist quantensichere Verschlüsselung?

Quantensichere Verschlüsselung, oft als Post-Quanten-Kryptographie bezeichnet, stellt den nächsten großen Schritt in der Evolution der Kryptographie dar. Sie ist speziell darauf ausgelegt, Quantencomputern zu trotzen. Um den Wert und die Notwendigkeit dieser Art von Verschlüsselung zu verstehen, muss man zuerst den Unterschied zwischen herkömmlichen Computern und Quantencomputern kennen.

Heutige Computer arbeiten mit Bits, die entweder den Zustand 0 oder 1 annehmen können. Diese binäre Art der Datenverarbeitung ist seit Jahrzehnten Stand der Technik und bildet die Grundlage für fast alle modernen Technologien. Quantencomputer hingegen nutzen sogenannte Qubits, die dank der Prinzipien der Quantenmechanik in einem Superpositionszustand sein können. Das bedeutet, dass sie sowohl den Zustand 0 als auch 1 gewissermaßen gleichzeitig annehmen können. Dies ermöglicht es Quantencomputern, viele Berechnungen parallel durchzuführen und gibt ihnen bei bestimmten Aufgaben einen erheblichen Geschwindigkeitsvorteil gegenüber herkömmlichen Computern.

Nehmen wir als Beispiel das RSA-2048-Verfahren, eines der gängigsten kryptographischen Verfahren. Ein herkömmlicher Computer würde mehrere Milliarden Jahre benötigen, um es zu knacken – ein Quantencomputer könnte dies mit dem Shor-Algorithmus in weniger als einem Tag schaffen. (Craig Gidney, 2019)

Dies hat tiefgreifende Auswirkungen auf die Kryptographie. Viele der heute verwendeten Verschlüsselungsalgorithmen könnten durch Quantencomputer obsolet werden. Daher ist die Entwicklung von quantensicheren kryptographischen Verfahren nicht nur wünschenswert, sondern unerlässlich, um die Sicherheit von Daten und die Privatsphäre in der zukünftigen digitalen Landschaft zu gewährleisten.

In Anbetracht dieser potenziellen Bedrohung haben Forscher und Kryptographen damit begonnen, Algorithmen zu entwickeln, die auch in einer Welt mit Quantencomputern sicher sind – wobei „sicher“ meint, dass es theoretisch so lange dauern würde, sie zu brechen, dass es in der Realität unpraktikabel wird. Diese Algorithmen, die unter dem Dach der Post-Quanten-Kryptographie zusammengefasst sind, sind so konzipiert, dass sie den einzigartigen Berechnungsfähigkeiten von Quantencomputern widerstehen können.

Es ist ein Rennen gegen die Zeit, und die Einführung von quantensicheren Algorithmen wird in den kommenden Jahren zu einer Priorität für viele Organisationen und Regierungen werden.

Einige Beispiele für quantensichere Verschlüsselung

  1. Codebasierte Kryptographie: Diese Verschlüsselungsmethoden basieren auf der Schwierigkeit, zufällige lineare Codes zu entschlüsseln, wobei das McEliece-Kryptosystem ein bekanntes Beispiel ist.
  2. Gitterbasierte Kryptographie: Diese Systeme stützen sich auf das Problem der Suche nach dem kürzesten Vektor in einem Gitter. Bekannte Beispiele sind NTRU und Kyber.
  3. Hashbasierte Kryptographie: Hier werden Hash-Funktionen zur Erstellung von Signaturen verwendet, wobei das Merkle-Signatursystem ein prominentes Beispiel ist.
  4. Isogenie-basierte Kryptographie: Diese Methode nutzt die Mathematik von elliptischen Kurven – das SIDH-Protokoll ist ein bekanntes Beispiel.

Die Bedeutung der quantensicheren Verschlüsselung

Cyberangriffe können nicht nur finanzielle Schäden verursachen, sondern auch eine psychische Belastung für die betroffenen Unternehmen und ihre Mitarbeitenden darstellen. Ein effektiver Schutz durch quantensichere Verschlüsselung kann dazu beitragen, diese Belastung zu verringern.

Zudem können die Kosten für die Wiederherstellung nach einem Cyberangriff erheblich sein. Ein gut implementiertes quantensicheres System kann Unternehmen helfen, ihre Systeme schneller wiederherzustellen und finanzielle Verluste zu minimieren.

Neben den direkten Schäden eines Cyber-Angriffes sind vor allem Schäden durch Entschlüsselung zu einem deutlich späteren Zeitpunkt eine große Gefahr. Unternehmen müssen in ihren kryptographischen Überlegungen die Speicherdauer von Daten einbeziehen. Zwar ist der Zeitpunkt X, an welchem alte kryptografische Verfahren „geknackt“ sind, nicht bekannt, dennoch ist davon auszugehen, dass alle Daten die in 20-25 Jahren noch eine Aktualität haben, quantensicher verschlüsselt werden sollten.

Fazit

Angesichts der rasanten Fortschritte in der Quantencomputertechnologie ist es von größter Bedeutung, dass Unternehmen und Einzelpersonen in Technologien investieren, die sie vor zukünftigen Bedrohungen schützen – quantensichere Verschlüsselung ist ein entscheidender Schritt in diese Richtung. Es muss sichergestellt werden, dass unsere Daten auch in der kommenden Ära der Quantencomputer geschützt sind. Krypto-Konzepte sollten besser früh als spät angepasst werden und es ist wichtig, den aktuellen Stand der Technik im Blick zu behalten.

Melden Sie sich für unseren Newsletter an.

Erhalten Sie immer die neuesten und wichtigsten Informationen zum Thema Datenschutz, Informationssicherheit und IT-Sicherheit und Compliance.