Technologie

Wie Post-Quanten-Kryptographie das Internet schützt

Quantencomputer drohen, die Verschlüsselung zu knacken, die fast alle digitale Kommunikation schützt. Die Post-Quanten-Kryptographie ist das Feld, das sich beeilt, Abwehrmaßnahmen aufzubauen – und der Übergang hat bereits begonnen.

R
Redakcia
Share
Wie Post-Quanten-Kryptographie das Internet schützt

Die Verschlüsselung, auf die sich Milliarden von Menschen verlassen, ist in Gefahr

Jedes Mal, wenn Sie sich bei einer Bank anmelden, eine E-Mail senden oder eine sichere Website besuchen, werden Ihre Daten durch mathematische Schlösser geschützt, deren Knacken für einen normalen Computer Milliarden von Jahren dauern würde. Aber Quantencomputer, die die seltsamen Regeln der Quantenphysik ausnutzen, könnten diese Schlösser in wenigen Stunden aufbrechen. Das Gebiet der Post-Quanten-Kryptographie (PQC) existiert, um neue Schlösser zu bauen, die selbst Quantenmaschinen nicht knacken können.

Warum die heutige Verschlüsselung anfällig ist

Der Großteil der Sicherheit des Internets beruht auf einer kleinen Anzahl von Algorithmen – RSA, Elliptische-Kurven-Kryptographie (ECC) und Diffie-Hellman-Schlüsselaustausch. Ihre Sicherheit basiert auf der schieren Schwierigkeit bestimmter mathematischer Probleme. Das Faktorisieren einer 2.048-Bit-Zahl würde beispielsweise länger dauern als das gegenwärtige Alter des Universums.

Im Jahr 1994 entdeckte der Mathematiker Peter Shor, dass ein ausreichend leistungsfähiger Quantencomputer diese großen Zahlen mit einer Technik, die heute als Shors Algorithmus bezeichnet wird, exponentiell schneller faktorisieren könnte. Ein Quantencomputer mit etwa einer Million stabiler Qubits könnte theoretisch die 2.048-Bit-RSA-Verschlüsselung in weniger als einer Woche knacken – eine Aufgabe, die für klassische Maschinen völlig unmöglich ist. Solche Computer existieren noch nicht, aber viele Forscher gehen davon aus, dass sie in den 2030er Jahren verfügbar sein werden.

Die Bedrohung durch „Jetzt ernten, später entschlüsseln“

Die Gefahr liegt nicht nur in der Zukunft. Es wird vermutet, dass Geheimdienste und gut ausgestattete Gegner heute verschlüsselten Internetverkehr sammeln und speichern, in der Hoffnung, ihn entschlüsseln zu können, sobald Quantencomputer ausgereift sind. Sensible Regierungskommunikation, Gesundheitsakten und Finanzdaten, die jetzt übertragen werden, könnten in Jahren offengelegt werden – eine Strategie, die als „Jetzt ernten, später entschlüsseln“ bekannt ist. Deshalb kann der Übergang zu quantensicherer Verschlüsselung nicht warten, bis Quantencomputer tatsächlich verfügbar sind.

Was Post-Quanten-Kryptographie tatsächlich tut

Post-Quanten-Kryptographie basiert nicht auf der Quantenphysik selbst – sie benötigt keine Quantenhardware, um zu laufen. Stattdessen verwendet sie klassische Algorithmen, die auf mathematischen Problemen basieren, die sowohl für klassische als auch für Quantencomputer schwer zu lösen sind.

Der führende Ansatz ist die gitterbasierte Kryptographie. Stellen Sie sich ein hochdimensionales geometrisches Gitter – ein Lattice – mit Milliarden von Punkten vor. Den kürzesten Pfad zwischen zwei Punkten in einer solchen Struktur zu finden, ist ein Problem, das allen bekannten Quantenangriffen widersteht. Algorithmen, die auf Gitterproblemen basieren, können Daten verschlüsseln, digitale Signaturen verifizieren und sichere Verbindungen herstellen, genau wie RSA heute, aber ohne die Quantenanfälligkeit.

Andere Ansätze umfassen hashbasierte Kryptographie, die kryptografische Hash-Funktionen auf eine Weise miteinander verkettet, die auch gegen Shors Algorithmus sicher bleibt, und codebasierte Kryptographie, die Informationen in Fehlerkorrekturcodes verbirgt, die zuerst für die Satellitenkommunikation entwickelt wurden.

Die NIST-Standards: Eine globale Basislinie

Im August 2024 finalisierte das U.S. National Institute of Standards and Technology (NIST) die weltweit ersten offiziellen Post-Quanten-Kryptographie-Standards – eine zehnjährige Anstrengung, bei der 82 Kandidatenalgorithmen von Forschungsteams weltweit evaluiert wurden.

  • FIPS 203 (ML-KEM) – der primäre Standard für die Verschlüsselung von Daten während der Übertragung, basierend auf dem CRYSTALS-Kyber-Algorithmus. Er verwendet Gittermathematik und wird für kleine Schlüsselgrößen und hohe Geschwindigkeit geschätzt.
  • FIPS 204 (ML-DSA) – der Hauptstandard für digitale Signaturen, basierend auf CRYSTALS-Dilithium, ebenfalls gitterbasiert.
  • FIPS 205 (SLH-DSA) – ein Backup-Standard für digitale Signaturen, der von SPHINCS+ abgeleitet ist und hashbasierte Mathematik für Diversität verwendet, falls Gitteransätze jemals gebrochen werden.

Der Zeitplan des NIST sieht vor, quantenanfällige Algorithmen bis 2035 aus Bundessystemen zu entfernen, wobei Systeme mit hohem Risiko – Militär, kritische Infrastruktur, Finanzen – viel früher umgestellt werden. Die Standards werden bereits von großen Technologieanbietern wie Cloudflare, Google und Apple übernommen.

Wie der Übergang in der Praxis aussieht

Die Migration der kryptografischen Grundlage des Internets ist eine massive technische Herausforderung. Jeder Webserver, jedes Smartphone, jeder Router und jede Unternehmenssoftware, die verschlüsselte Kommunikation verarbeitet, muss aktualisiert werden. Sicherheitsexperten schätzen, dass es weltweit Hunderte von Milliarden vernetzter Geräte gibt – jedes davon ein potenzielles schwaches Glied, wenn es nicht aktualisiert wird.

Eine aufkommende Lösung ist die hybride Kryptographie: die gleichzeitige Ausführung eines klassischen Algorithmus und eines Post-Quanten-Algorithmus. Dies schützt Daten heute (falls Quantencomputer irgendwie früher als erwartet eintreffen) und erhält gleichzeitig die Abwärtskompatibilität während der Übergangszeit.

Warum es über Regierungen hinaus von Bedeutung ist

Post-Quanten-Kryptographie ist nicht nur ein Anliegen für Geheimdienste. Banken, Krankenhäuser, Anwaltskanzleien und normale Benutzer, die sensible Dokumente speichern, haben alle ein Interesse daran. Die Bedrohung durch „Jetzt ernten, später entschlüsseln“ bedeutet, dass alle Daten, die es wert sind, länger als ein Jahrzehnt geschützt zu werden – Krankenakten, Rechtsverträge, Geschäftsgeheimnisse – bereits auf der Post-Quanten-Migrations-Checkliste einer Organisation stehen sollten.

Laut NIST's Computer Security Resource Center werden Organisationen ermutigt, jetzt mit der Inventarisierung ihrer kryptografischen Assets zu beginnen, zu identifizieren, welche Systeme auf anfälligen Algorithmen basieren, und die Daten mit dem höchsten Risiko für eine frühe Migration zu priorisieren.

Das Rennen gegen die Quantenuhr

Die gute Nachricht ist, dass die Krypto-Community seit Jahren gewarnt wurde und mit rigoroser, global koordinierter Arbeit reagiert hat. Die neuen NIST-Standards geben Organisationen ein klares Ziel vor. Die schlechte Nachricht ist, dass die Migration der globalen digitalen Infrastruktur Zeit braucht – und die Quantenuhr tickt. Das Gebiet der Post-Quanten-Kryptographie ist kein entferntes Forschungsprojekt; es ist ein aktiver Übergang, der bereits im Gange ist, und die Entscheidungen, die jetzt getroffen werden, werden bestimmen, wie sicher das Internet für die nächste Generation bleibt.

Dieser Artikel ist auch in anderen Sprachen verfügbar:

Bleib auf dem Laufenden!

Folge uns auf Facebook für die neuesten Nachrichten und Artikel.

Folge uns auf Facebook

Verwandte Artikel