Einleitung.
Mit der Entwicklung der digitalen Gesellschaft gewinnt die Informationssicherheit zunehmend an Bedeutung. Insbesondere wurde darauf hingewiesen, dass das Aufkommen von Quantencomputern eine Bedrohung für die herkömmliche Kryptografie darstellen könnte. In diesem Artikel werden die Bedeutung, die technischen Merkmale und die neuesten Entwicklungen der Post-Quantum-Kryptografie, die entwickelt wird, um dieser Herausforderung zu begegnen, sowie die Auswirkungen auf unser Leben erläutert.
Grundlegende Kenntnisse der Post-Quantum-Kryptographie.
Was ist Post-Quantum-Kryptografie?
Die Post-Quantum-Kryptographie (PQC) ist eine neue kryptographische Technik, die Angriffen von Quantencomputern widerstehen soll. Während die herkömmliche Public-Key-Kryptografie (wie RSA und Elliptische-Kurven-Kryptografie) von einem Quantencomputer leicht geknackt werden kann, basiert die Post-Quantum-Kryptografie auf einem mathematischen Problem, das selbst mit einem Quantencomputer nur schwer zu knacken ist.1。
Warum brauchen wir Post-Quantum-Kryptographie?
Die Entwicklungen im Bereich des Quantencomputers bedrohen die Sicherheit der derzeit weit verbreiteten kryptografischen Verfahren. So basiert beispielsweise die RSA-Chiffre auf der Schwierigkeit der Primfaktorzerlegung, während Quantencomputer mit Hilfe des Shore-Algorithmus eine schnelle Primfaktorzerlegung durchführen können. Das bedeutet, dass ein 2048-Bit-RSA-Schlüssel, der derzeit als sicher gilt, mit einem ausreichend großen Quantencomputer in wenigen Stunden geknackt werden könnte!2。
Vor diesem Hintergrund besteht ein dringender Bedarf an der Entwicklung neuer kryptographischer Techniken, die die Sicherheit im Zeitalter der Quantencomputer gewährleisten können.
Technische Merkmale der Post-Quantum-Kryptographie.
Die wichtigsten Ansätze.
Es gibt mehrere Hauptansätze für die Post-Quantum-Kryptografie. Jeder dieser Ansätze hat seine eigene mathematische Grundlage und unterschiedliche Stärken gegenüber Angriffen auf Quantencomputer:
- gitterbasierte Kryptographie:
Es handelt sich um ein kryptographisches Verfahren, das auf der Schwierigkeit von hochdimensionalen Gitterproblemen beruht. Ein Gitter ist eine Menge von regelmäßig angeordneten Punkten im n-dimensionalen Raum. Die Sicherheit der gitterbasierten Kryptografie hängt von der Schwierigkeit von Gitterproblemen wie dem Problem des kürzesten Vektors (SVP) und dem Problem des nächsten Vektors (CVP) ab. Zu den typischen Algorithmen gehören NTRU, CRYSTALS-Kyber und FrodoKEM. Die gitterbasierte Kryptografie hat aufgrund ihrer relativ effizienten Umsetzung die Aufmerksamkeit vieler Forscher auf sich gezogen. - multivariable polynomiale Kryptographie:
Dieses kryptografische Verfahren nutzt die Schwierigkeit, multivariable Polynomgleichungen zu lösen. Bei diesem Verfahren wird der öffentliche Schlüssel als eine Reihe von multivariablen quadratischen Polynomen dargestellt. Die Sicherheit basiert auf der Schwierigkeit, ein zufälliges System multivariabler quadratischer Gleichungen zu lösen. Typische Algorithmen sind Rainbow und HFEv-. Die multivariable polynomiale Kryptographie ist besonders effektiv als Signaturverfahren, hat aber in der Regel große Schlüsselgrößen. - Hash-basierte Signatur:
Dieses Signaturverfahren nutzt die Eigenschaften unidirektionaler Hash-Funktionen. Das Verfahren entwickelte sich aus klassischen Ideen wie dem Markle Signature Scheme (MSS) und Lamport-Signaturen. Typische Algorithmen sind SPHINCS+, XMSS und LMS. Hash-basierte Signaturen basieren auf einer relativ einfachen mathematischen Grundlage, wodurch sie leicht auf ihre Sicherheit hin analysiert werden können. Allerdings haben sie in der Regel eine größere Signaturgröße. - codebasierte Kryptographie:
Bei diesem Verschlüsselungsverfahren wird die Schwierigkeit der Dekodierung fehlerkorrigierender Codes genutzt. Bei diesem Verfahren wird ein Codewort, dem zufälliges Rauschen hinzugefügt wird, als Chiffretext verwendet. Typische Algorithmen sind die McEliece-Chiffre und die Niederreiter-Chiffre. Die kodebasierte Kryptografie hat eine lange Geschichte, und die Sicherheitsgrundlagen sind gut erforscht. Allerdings haben sie in der Regel sehr große Schlüsselgrößen. - homomorpher Abbildungscode:
Dieses kryptografische Verfahren nutzt die Schwierigkeit der Berechnung homomorpher Abbildungen elliptischer Kurven aus. Dieses Verfahren kann als eine Erweiterung des traditionellen Konzepts der Kryptographie elliptischer Kurven betrachtet werden. Ein typischer Algorithmus ist SUIKE (Supersingular Isogeny Key Encapsulation). Die homomorphe Abbildungskryptographie hat das Potenzial, hohe Sicherheit bei relativ kleinen Schlüsselgrößen zu bieten, ist aber tendenziell rechenintensiv.
Jeder dieser Ansätze basiert auf einem anderen mathematischen Problem und gilt als resistent gegen Angriffe von Quantencomputern. Allerdings hat jeder Ansatz seine eigenen Vor- und Nachteile, und der richtige Ansatz muss für eine bestimmte Anwendung und Umgebung gewählt werden.
Auch Kombinationen dieser Ansätze und die Entwicklung neuer Konzepte sind im Gange. So werden beispielsweise hybride Systeme untersucht, die gitterbasierte Kryptographie und multivariate Polynomkryptographie kombinieren, sowie die Suche nach neuen kryptographischen Verfahren auf der Grundlage der Gruppentheorie.
Der Bereich der Post-Quantum-Kryptographie entwickelt sich rasant, und jeden Tag entstehen neue Ideen und Verbesserungen. Die Forscher arbeiten kontinuierlich an der Entwicklung effizienterer und sicherer Algorithmen. Die Fortschritte auf diesem Gebiet werden die Grundlage für die digitale Sicherheit im künftigen Quantencomputerzeitalter bilden.
Vergleich mit konventioneller Kryptografie
Die Post-Quantum-Kryptographie weist im Vergleich zur herkömmlichen Kryptographie folgende Merkmale auf
- SchlüsselgrößePost-Quantum-Kryptografie erfordert im Allgemeinen größere Schlüssel als konventionelle Kryptografie. Kyber beispielsweise, eine gitterbasierte Chiffre, die vom NIST (National Institute of Standards and Technology) empfohlen wird, erfordert einen öffentlichen Schlüssel von 3168 Bit auf der sichersten Stufe4。
- BerechnungskomplexitätPost-Quantum-Kryptographie: Die meisten Post-Quantum-Kryptographien sind in der Regel rechenintensiver als konventionelle Kryptographien. Dies liegt daran, dass sie auf komplexeren mathematischen Problemen beruht.
- Gründe für die Sicherheit.Die Sicherheit der Post-Quantum-Kryptographie beruht auf Problemen, die selbst mit einem Quantencomputer als schwierig zu lösen gelten. Die Schwierigkeit dieser Probleme ist jedoch noch nicht vollständig erforscht.
Stand der Entwicklung der Post-Quantum-Kryptographie.
NIST-Standardisierungsprozess
Das NIST arbeitet seit 2016 an einem Standardisierungsprozess für Post-Quantum-Kryptografie. Der Prozess ist in mehrere Runden unterteilt, wobei in jeder Runde Kandidatenalgorithmen bewertet werden5Im Juli 2022 veröffentlichte das NIST seinen ersten Normungskandidaten:
- Verschlüsselung mit öffentlichem Schlüssel und Schlüsselherstellungsmechanismen: CRYSTALS-Kyber
- Digitale Unterschriftsalgorithmen: CRYSTALS-Dilithium, FALCON, SPHINCS+.
Diese Algorithmen werden bis 2024 als endgültiger Standard angenommen6。
Wichtige Unternehmensinitiativen
Eine Reihe führender Technologieunternehmen arbeitet ebenfalls an der Entwicklung und Umsetzung der Post-Quantum-Kryptografie:
- Google.: 2016 wurde mit der Erprobung der Post-Quantum-Kryptografie im Chrome-Browser begonnen und im Juli 2022 wurde die Post-Quantum-Kryptografie in Diensten wie Gmail getestet.7。
- MicrosoftUnterstützung der Post-Quantum-Kryptographie-Forschung und -Entwicklung durch den Azure Quantum Service.8。
- IBMParallel zur Entwicklung von Quantencomputern arbeiten wir auch an der Post-Quanten-Kryptographie. Insbesondere konzentrieren wir uns auf die Entwicklung der gittergestützten Kryptographie9。
Auswirkungen und Herausforderungen der Post-Quantum-Kryptographie.
Auswirkungen auf die Sicherheit.
Die Einführung der Post-Quantum-Kryptografie hat das Potenzial, die Landschaft der digitalen Sicherheit erheblich zu verändern:
- Langfristige Datensicherung:
Daten, die derzeit verschlüsselt sind, können in Zukunft von Quantencomputern entschlüsselt werden. Dies ist als "Jetzt speichern, später entschlüsseln"-Angriff bekannt. So besteht beispielsweise bei Finanztransaktionsdaten oder vertraulichen Regierungsdokumenten die Gefahr, dass sie Jahrzehnte später entschlüsselt werden. Die Post-Quantum-Kryptografie ermöglicht es, kritische Daten vor solchen langfristigen Bedrohungen zu schützen. Ein konkretes Beispiel sind Kryptowährungen, die auf der Blockchain-Technologie basieren. Die meisten aktuellen Kryptowährungen basieren auf elliptischer Kurvenkryptografie, die von Quantencomputern geknackt werden kann. Die Post-Quantum-Kryptografie würde in Zukunft ein sicheres Kryptowährungssystem ermöglichen. - Erhöhte Komplexität der Kryptosysteme:
Die Einführung "hybrider Verfahren", bei denen sowohl Post-Quantum- als auch konventionelle Kryptografie zum Einsatz kommen, kann die Komplexität der Kryptosysteme erhöhen. Dies erhöht zwar die Sicherheit, hat aber auch Auswirkungen auf die Systemverwaltung und den Betrieb. So muss beispielsweise das TLS-Protokoll (das zur Sicherung von Websites verwendet wird) sowohl herkömmliche als auch Post-Quantum-Kryptoalgorithmen unterstützen. Dies könnte die Komplexität des Protokolls erhöhen und seine Umsetzung und Überprüfung erschweren. - Potenzielle neue Schwachstellen.:
Die Einführung neuer kryptographischer Technologien ist immer mit Risiken verbunden. Die Post-Quantum-Kryptografie kann auch Schwachstellen aufweisen, die noch nicht entdeckt wurden. In der Vergangenheit haben sich neue kryptografische Algorithmen innerhalb weniger Jahre nach ihrer Einführung als anfällig erwiesen. So wurde beispielsweise im August 2022 die Supersingular Isogeny Key Encapsulation (SIKE), einer der Finalisten im NIST-Standardisierungsprozess, durch einen klassischen Computerangriff gebrochen. Fälle wie dieser verdeutlichen, wie wichtig es ist, neue kryptografische Techniken zu bewerten und weiter zu erforschen. - Beziehung zur Lieferung von Quantenschlüsseln.:
Die Post-Quantum-Kryptografie hat sich neben der Quantenschlüsselübermittlung (QKD) als Sicherheitslösung für das Quantenzeitalter herauskristallisiert: QKD bietet Sicherheit auf der Grundlage physikalischer Gesetze, erfordert aber spezielle Hardware für die Implementierung. Die Post-Quantum-Kryptographie hingegen hat den Vorteil, dass sie mit der bestehenden Netzinfrastruktur genutzt werden kann. In Zukunft könnten hybride Systeme, die Post-Quantum-Kryptographie und QKD kombinieren, das höchste Maß an Sicherheit bieten.
Herausforderungen bei der Umsetzung
Die Umsetzung der Post-Quantum-Kryptografie ist mit zahlreichen technischen, wirtschaftlichen und sozialen Herausforderungen verbunden:
- Kompatibilitätsprobleme:
Es ist wichtig, dass die Kompatibilität mit bestehenden Systemen gewährleistet ist. In vielen Fällen können größere Systemaktualisierungen erforderlich sein. Insbesondere eingebettete Systeme und Altsysteme, die seit langem in Betrieb sind, stellen aufgrund von Hardwarebeschränkungen und der Schwierigkeit von Aktualisierungen eine große Herausforderung für die Einführung der Post-Quantum-Kryptografie dar. In der Automobilindustrie beispielsweise muss die Post-Quantum-Kryptografie für die Verschlüsselung von Fahrzeugsystemen eingeführt werden, aber die Kompatibilität mit bestehenden Fahrzeugen und die Implementierung mit begrenzten Rechenressourcen sind Herausforderungen. - Auswirkungen auf die Leistung.:
Die Post-Quantum-Kryptografie ist in der Regel rechenintensiv, was die Systemleistung beeinträchtigen kann. Dies kann eine besondere Herausforderung für IoT-Geräte mit begrenzten Ressourcen darstellen. Konkrete Beispiele sind Smart-Home-Geräte und tragbare Geräte. Diese Geräte haben eine begrenzte Akkulaufzeit und Verarbeitungsleistung, was die Implementierung rechenintensiver Post-Quantum-Kryptografie erschwert. Lösungen für diese Herausforderung, wie Hardware-Beschleunigung und optimierte Software-Implementierungen, werden derzeit untersucht. - Verspätete Standardisierung:
Der Normungsprozess des NIST ist im Gange, aber die endgültige Annahme von Normen wird noch einige Zeit dauern. Während dieser Zeit können Zwischenlösungen erforderlich sein. Die Koordinierung der internationalen Normung ist ebenfalls ein wichtiges Thema. So hat beispielsweise jede Region ihre eigenen kryptografischen Standards entwickelt, wie das ETSI (European Telecommunications Standards Institute) in Europa und das SM-Protokoll in China. Die Harmonisierung dieser Normen mit denen des NIST ist eine Schlüsselfrage für die Gewährleistung der internationalen Interoperabilität. - Entwicklung der Humanressourcen:
Die Umsetzung und der Betrieb der Post-Quantum-Kryptografie erfordert neue Kenntnisse und Fähigkeiten. Die Entwicklung geeigneter Humanressourcen ist eine Herausforderung. Insbesondere fehlt es an Fachleuten, die Quantencomputer, fortgeschrittene Mathematik und Kryptografietheorie verstehen und auf reale Systeme anwenden können. Universitäten und Unternehmen beginnen mit der Entwicklung von Lehrplänen und Ausbildungsprogrammen, die speziell auf die Post-Quanten-Kryptografie zugeschnitten sind, aber es wird einige Zeit dauern, bis die Nachfrage gedeckt ist. Die Umschulung bestehender Kryptographieexperten ist ebenfalls eine zentrale Herausforderung. - Kostenfragen:
Der Übergang zur Post-Quantum-Kryptographie kann größere Systemaktualisierungen und den Austausch von Hardware erfordern, was sehr kostspielig sein kann. Vor allem für KMU und Entwicklungsländer können diese Umstellungskosten eine erhebliche Belastung darstellen. Im Bankensektor beispielsweise sind viele Altsysteme in Betrieb, wie Geldautomatennetze und Transaktionssysteme. Um alle diese Systeme mit der Post-Quantum-Kryptographie kompatibel zu machen, wären enorme Investitionen erforderlich. - Rechtliche und regulatorische Herausforderungen:
Die Einführung der Post-Quantum-Kryptographie kann eine Überprüfung der Datenschutzgesetze und Verschlüsselungsvorschriften erfordern. Insbesondere die Koordinierung der Vorschriften für internationale Datenübertragungen und die Ein- und Ausfuhr von Verschlüsselungsprodukten wird eine Herausforderung darstellen. Die EU-Datenschutz-Grundverordnung (GDPR) beispielsweise verlangt den Einsatz von Technologien, die dem "Stand der Technik" entsprechen, um personenbezogene Daten zu schützen. Wenn Post-Quantum-Kryptografie standardisiert wird, könnte dies als "Stand der Technik" gelten und Unternehmen könnten gezwungen sein, Post-Quantum-Kryptografie zu implementieren, um die Vorschriften einzuhalten.
Zur Bewältigung dieser Herausforderungen ist eine enge Zusammenarbeit zwischen Industrie, Wissenschaft und staatlichen Stellen unerlässlich. Darüber hinaus können eine schrittweise Umsetzungsstrategie und ein risikobasierter Ansatz dazu beitragen, einen reibungslosen Übergang zu gewährleisten. Die Einführung der Post-Quantum-Kryptografie ist nicht nur ein technisches Problem, sondern eine wichtige Herausforderung, der sich die Gesellschaft als Ganzes stellen muss.
Die Zukunft der Post-Quantum-Kryptographie.
Entwicklung der Technologie
Die Technologie der Post-Quantum-Kryptographie entwickelt sich Tag für Tag weiter. Für die Zukunft werden die folgenden Entwicklungen erwartet
- Verbesserungen des Algorithmus.: Es werden effizientere und sicherere Algorithmen entwickelt.
- Optimierung der Hardware-ImplementierungDie Entwicklung von speziellen Hardware-Beschleunigern kann die Leistung verbessern.
- Verfeinerung der hybriden Methoden: Hybride Verfahren, die konventionelle und Post-Quantum-Kryptographie kombinieren, werden immer ausgefeilter.
Auswirkungen auf die Gesellschaft
Die Verbreitung der Post-Quantum-Kryptografie könnte erhebliche Auswirkungen auf unsere Gesellschaft haben:
- Beschleunigung der digitalen Transformation: Das Aufkommen einer sichereren Kryptographie könnte die Digitalisierung in einer Reihe von Branchen beschleunigen.
- Verbesserter Schutz der Privatsphäre: Langfristiger Datenschutz wird möglich sein, was den Schutz der Privatsphäre des Einzelnen verbessern wird.
- Bedeutung der internationalen NormungDie internationale Standardisierung der Post-Quantum-Kryptographie wird eine wichtige Rolle bei der Entwicklung der globalen digitalen Wirtschaft spielen.
Zusammenfassung
Die Post-Quantum-Kryptografie ist eine wichtige Technologie für die Sicherheit im Zeitalter des Quantencomputers. Ihre Entwicklung und Umsetzung ist mit vielen Herausforderungen verbunden, aber sie ist unerlässlich, um die Sicherheit der digitalen Gesellschaft zu gewährleisten. Unternehmen und Organisationen müssen sich auf den Übergang zur Post-Quantum-Kryptografie als langfristige Strategie einstellen und vorbereiten.
Für den Einzelnen ist es wichtig, mehr über Post-Quantum-Kryptografie zu wissen und auf unsere eigene digitale Sicherheit zu achten. Da sich die Technologie weiterentwickelt, muss sich auch unser Sicherheitsbewusstsein weiterentwickeln.
Die Post-Quantum-Kryptografie hat das Potenzial, die neue Sicherheitsinfrastruktur des digitalen Zeitalters zu werden. Wenn wir ihre Entwicklung aufmerksam verfolgen und angemessen darauf reagieren, werden wir eine sichere und vertrauenswürdige digitale Gesellschaft schaffen.
Referenzen.
1 National Institute of Standards and Technology.(2022). Post-Quantum Kryptographie. https://csrc.nist.gov/projects/post-quantum-cryptography
2 Shor, P. W. (1997). Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. SIAM Journal on Computing, 26(5), 1484-1509.
3 Bernstein, D. J., & Lange, T. (2017). Post-quantum cryptography. nature, 549(7671), 188-194.
4 NIST.(2022). NIST kündigt die ersten vier quantenresistenten kryptographischen Algorithmen an. https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms
5 NIST.(2016). Post-Quantum Cryptography Standardisation. https://csrc.nist.gov/Projects/post-quantum-cryptography/post-quantum-cryptography-standardization
6 NIST.(2022). NIST kündigt die ersten vier quantenresistenten kryptographischen Algorithmen an. https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms
7 Google Security Blog (2022). Ankündigung der ersten SHA-1-Kollision. https://security.googleblog.com/2022/07/announcing-first-sha-1-collision.html
8 Microsoft.(2023). Azure Quantum. https://azure.microsoft.com/en-us/services/quantum/
9 IBM Research.(2023). Quantensichere Kryptographie. https://www.research.ibm.com/quantum-safe-cryptography/
Kommentar.