PQC: Was ist Post-Quanten-Kryptographie?

Quantencomputer bedrohen heutige Verschlüsselungslösungen. Deshalb arbeiten Fachleute bereits intensiv an neuen Techniken, die auch in Zukunft eine hohe Sicherheit bei der Datenübertragung im Internet versprechen.

Quantencomputer gelten als eine der Schlüsseltechnologien des 21. Jahrhunderts. Deshalb forderte Jan Goetz, CEO und Mitgründer des finnischen Quantencomputer-Spezialisten IQM Quantum Computers, bereits Ende 2019 in einem Gastbeitrag für das Handelsblatt verstärkte Anstrengungen, damit Europa beim Quantencomputing nicht den Anschluss an die USA verliere.

Im Jahr 2021 hat IQM zusammen mit dem Technischen Forschungszentrum VTT den ersten Quantencomputer mit 5 Qubits in Finnland fertiggestellt. Ein Nachfolger mit einer Leistung von 54 Qubits ist bereits in Entwicklung und soll noch 2024 fertig werden. Im vergangenen Sommer kündigte T-Systems dann einen direkten Zugang zu den Quantensystemen von IQM über die Cloud an. Neudeutsch nennt die Telekom-Tochter solche Angebote „Quantum-as-a-Service“ (QaaS).

Wo Quantencomputer eine zentrale Rolle spielen

Bei der Vorstellung des neuen Angebots betonte Adel Al-Saleh, Vorstandsmitglied der Deutschen Telekom und Geschäftsführer von T-Systems, er freue sich nicht nur, „dass wir unser Quantum-Angebot ausbauen“. Die Technologie spiele auch eine zentrale Rolle für die künftige Wettbewerbsfähigkeit Europas. Laut T-Systems können Quantencomputer in Zukunft Probleme lösen, die für heutige Systeme noch zu komplex sind. Es gebe „großes Potenzial in den Bereichen maschinelles Lernen, Sicherheit, Optimierung und Simulation“.

Zu den neuen Gebieten zählt die Quanten-Kryptographie. Darunter versteht man weiterentwickelte kryptographische Verfahren, die auf den besonderen physikalischen Prinzipien der Quantentheorie basieren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nennt hier vor allem das Thema Quantum Key Distribution (QKD). Dabei werden geheime Schlüssel als Quantenzustände in Form von polarisierten Photonen ausgetauscht.

Das Besondere daran: Jeder Versuch eines Angreifers, die Kommunikation zu belauschen, führt automatisch zu einer Änderung der Quantenzustände. Und: Diese Zustandsänderung bleibt den ursprünglichen Kommunikationspartnern nicht verborgen, sodass niemand mehr quantenkryptographisch geschützte Daten heimlich abhören kann.

Wo die Quantum Key Distribution Probleme bereitet

In der Praxis ist das Ganze aber noch sehr aufwendig und teuer, denn QKD benötigt beispielsweise spezielle Hardware. Außerdem beträgt die maximale Reichweite derzeit noch maximal hundert Kilometer. Der Grund: Selbst über Glasfaserkabel nehmen die Übertragungsverluste mit der Entfernung stark zu, die Quantenzustände lassen sich aber nicht einfach eins zu eins kopieren. Auch dadurch würden sie sich verändern und damit die zu übertragenden Daten verfälschen.

Als möglicher Ausweg aus diesem Dilemma gelten sogenannte Quanten-Repeater, die sich allerdings noch in der Entwicklung befinden. Eine derzeit favorisierte Übergangslösung sind vertrauenswürdige Zwischenstationen, die das geheime Material entschlüsseln, dann wieder verschlüsseln und an den nächsten Knoten weiterleiten. Auf diese Weise lassen sich auch über hundert Kilometer überbrücken.

Warum die Post-Quanten-Kryptographie wichtig ist

Quantencomputer sorgen aber nicht nur für neue Hochsicherheitsverfahren bei der Datenübertragung. Sie machen auch bestehende, bisher als sicher geltende Methoden zur Verschlüsselung von Daten obsolet.

Aktuelle Public-Key-Verfahren (PKI) mit langen Schlüsseln sind auch mit modernen Computern noch nicht zu knacken – zumindest nach heutigem Kenntnisstand. Das ändert sich, wenn Quantencomputer ins Spiel kommen. So basiert die moderne PKI laut BSI auf der „vermeintlichen Schwierigkeit, eine natürliche Zahl in ihre Primfaktoren zu zerlegen“. Solche Zahlen seien leicht zu berechnen, aber nur schwer wieder umzukehren. Allerdings habe der amerikanische Mathematiker und Informatiker Peter Shor bereits vor 30 Jahren Quantenalgorithmen entwickelt, die dieses „Problem effizient lösen können“.

Um auch dann noch sicher kommunizieren zu können, wenn leistungsfähige Quantencomputer zur Verfügung stehen, benötige es dringend sogenannte Post-Quanten-Verfahren. Die Post-Quanten-Kryptographie beschreibt also Verfahren, die so sicher sein müssen, dass sie auch mit einem Quantencomputer nicht zu knacken sind. Interessanterweise soll dafür klassische Hardware ausreichen, Quantencomputer sind für die Post-Quanten-Kryptographie nicht notwendig.

Wie quantensichere Verschlüsselungsverfahren evaluiert werden

Die Algorithmen der Post-Quanten-Kryptographie verwenden verschiedene Arten der Kryptographie, um eine quantensichere oder quantenresistente Sicherheit zu schaffen. IBM nennt sechs Hauptbereiche, die für die Post-Quanten-Kryptographie eine wichtige Rolle spielen können:

  • gitterbasierte Kryptographie
  • multivariate Kryptographie
  • hashbasierte Kryptographie
  • codebasierte Kryptographie
  • isogeniebasierte Kryptographie
  • Quantenresistenz bei symmetrischen Schlüsseln

Das US-amerikanische National Institute of Standards and Technology (NIST) hat bereits 2016 ein eigenes PQC-Projekt (Post-Quantum Cryptography) zur Evaluierung und Standardisierung von quantenfesten kryptographischen Algorithmen ins Leben gerufen. In mehreren Runden wurden dabei verschiedene Verfahren eingehend untersucht. Am Ende der dritten Runde gab das Institut bekannt, dass es das „Schlüsseleinigungsverfahren Crystals-Kyber sowie die Signaturverfahren Crystals-Dilithium, Falcon und Sphincs+ standardisieren“ werde, so das BSI. Darüber hinaus wolle man die drei codebasierten Schlüsseleinigungsverfahren Classic McEliece, BIKE und HQC prüfen. Am Ende sollen mehrere Verfahren zur Verfügung stehen, die auf unterschiedlichen mathematischen Methoden basieren und sich nebeneinander einsetzen lassen.

Fazit

Während die Quanten-Kryptographie physikalische Prinzipien nutzt, um sichere Verschlüsselungssysteme zu erzeugen, sucht die Post-Quanten-Kryptographie nach neuen Algorithmen für Verschlüsselungslösungen, die sowohl gegen Quantencomputer als auch gegen klassische Rechner sicher sind. Bis zum Q-Day, also dem Tag, an dem Quantencomputer heutige Verschlüsselungsverfahren knacken können, müssen letztlich alle Computersysteme quantensicher sein, um eine globale Katastrophe zu verhindern. Bis dahin unterstützt Sie weiterhin die VPN-Lösungen von NCP mit den aktuellsten und leistungsfähigsten Algorithmen und Schlüssellängen, die als „State of the Art“ gelten.

Jetzt mehr erfahren über Secure VPN ohne Kompromisse!