Quantencomputing: Was Post-Quanten-Verschlüsselung leisten muss

Heutige Quantencomputer bedrohen Verschlüsselungsverfahren noch nicht.Das kann sich schnell ändern und ist für Branchen mit langen Entwicklungs­zyklen relevant.

Lesezeit: 30 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 2 Beiträge
Von
  • Dr. Michael Kreutzer
  • Norman Lahr
  • Richard Petri
Inhaltsverzeichnis

Vertraulichkeit, Integrität und Verfügbarkeit gelten in der Informationssicherheit als die klassischen Schutzziele. Auf autarken, monolithischen Systemen kann man hierfür technische Maßnahmen nutzen, spätestens bei vernetzten Systemen aber kommt man um den Einsatz kryptografischer Verfahren nicht herum. Während die Verschlüsselung dem Erhalt der Vertraulichkeit dient, decken Hashfunktionen kleinste Änderungen in Dokumenten auf. In der Kommunikation mit fernen Systemen gesellen sich weitere Schutzziele wie die Authentizität hinzu. Zudem erfordern digitale Signaturen eine Verbindlichkeit, also die Nichtabstreitbarkeit.

Die Anforderungen an die eingesetzten Verfahren können stark variieren. Die Notwendigkeit für eine authentische digitale Signatur zum Aufbau eines TLS-Kanals kann schnell überholt und nur zum Zeitpunkt der Verbindung relevant sein. Die Root-Zertifikate hingegen sehen mit 25 Jahren eine erheblich längere Laufzeit vor. Eine ähnliche Spanne an Anforderungen kann man bei Software und ihren Aktualisierungen beobachten. Software auf heutigen PCs wird kleinschrittig aktualisiert und ihre Lebenszeit selten in Jahrzehnten gemessen. Deutlich anders sieht es bei vernetzten Fahrzeugen und den dort verbauten Steuergeräten aus. Hier sind kryptografische Verfahren nötig, die über Jahrzehnte Sicherheit bieten.

Die Entwicklung der Quantencomputer erzeugt hier einen ungewöhnlichen Bruch mit einer ungewissen Deadline. Bisher waren Verfahren nur gelegentlich in ihrer Schlüsselgröße an die technische Entwicklung anzupassen, etwa an die Geschwindigkeit aktueller Computer. Quantencomputer von ausreichender Größe und Stabilität könnten jedoch auf einen Schlag sämtliche Verfahren für digitale Signaturen, den Schlüsselaustausch und die asymmetrische Verschlüsselung untauglich machen. Daher müssen sämtliche Anwendungen, die Vertraulichkeit oder Authentizität benötigen, zwingend und deutlich vor dem Erscheinen großer Quantencomputer auf entsprechend sichere Verfahren umgestellt werden.

Immer mehr Wissen. Das digitale Abo für IT und Technik.

  • Zugriff auf alle Inhalte von heise+
  • exklusive Tests, Ratgeber & Hintergründe: unabhängig, kritisch fundiert
  • c't, iX, MIT Technology Review, Mac & i, Make, c't Fotografie direkt im Browser lesen
  • einmal anmelden – auf allen Geräten lesen - monatlich kündbar
  • erster Monat gratis, danach monatlich 12,95 €
  • Wöchentlicher Newsletter mit persönlichen Leseempfehlungen des Chefredakteurs
GRATIS-Monat beginnen Jetzt GRATIS-Monat beginnen Mehr Informationen zu heise+