Quantensichere Kryptografie sichert sensible Daten, den Zugriff und die Kommunikation für das Zeitalter des Quantencomputings.
Fast alles, was Sie auf einem Computer tun, verwendet Kryptographie. Deshalb können Eindringlinge in den meisten Fällen nicht Ihre E-Mails lesen, auf Ihre Krankenakten zugreifen, von Ihren Social-Media-Konten posten, Ihr Auto aus der Ferne abschalten oder das Stromnetz Ihrer Stadt manipulieren.
Moderne Kryptographie ist so gut, dass bei sicheren Daten- oder Systemverletzungen dies selten daran liegt, dass jemand die Verschlüsselung selbst durchbrochen hat. Die meisten Sicherheitslücken sind auf menschliches Versagen zurückzuführen – jemand gibt versehentlich ein Passwort weiter oder öffnet eine Hintertür zu einem gesicherten System. Sie können Denken an moderne Verschlüsselungsmethoden, wie z. B. öffentliche 2048-Bit-Schlüssel, als die sichersten Vault vorstellen: Es ist nahezu unmöglich, sie zu knacken, es sei denn, jemand lässt einen Schlüssel draußen herumliegen.
Aber die Ära des Quantencomputings könnte die Dinge ändern. In der Zukunft könnte ein Angreifer mit einem ausreichend leistungsstarken Quantencomputer jeden 2048-Bit-Vault freischalten und auf die darin geschützten Daten zugreifen.
Wir wissen nicht genau, wann Quantensysteme leistungsfähig genug sein könnten, um 2048-Bit-Kryptographie zu knacken, aber einige Experten haben Zeitlinien auf Basis unseres bisherigen Wissens skizziert.
Der Bericht des National Institute of Standards and Technology (NIST) zur Post-Quanten-Kryptographie kam zu dem Schluss, dass die ersten Sicherheitslücken bereits im Jahr 2030 auftreten könnten.1
„Ich habe eine Chance von eins zu sieben geschätzt, dass einige der grundlegenden Public-Key-Kryptografie-Tools, auf die wir heute angewiesen sind, bis 2026 geknackt werden könnten“, schrieb Dr. Michele Mosca, ein Experte der University of Waterloo, „und eine 50-prozentige Chance bis 2031.“2
Die quantensichere Kryptographie baut den kryptographischen Tresor neu auf und sichert ihn so gegen Quanten- und klassische Angriffe.
Es ist erwähnenswert, dass einige Leute die quantensichere Kryptografie auch als Post-Quantencomputing (PQC) oder quantenresistentes Rechnen bezeichnen. Laut NIST zielt diese Art von IT-Sicherheit darauf ab, „kryptografische Systeme zu entwickeln, die sowohl gegen quantum als auch gegen klassische Computer sicher sind und mit bestehenden Kommunikationsprotokollen und Netzwerken interoperabel sind.“³
Anders als Quantenkryptographie, die sich auf die Naturgesetze der Physik stützt, um sichere Kryptosysteme zu erzeugen, verwenden quantensichere kryptografische Algorithmen verschiedene Arten der Kryptografie, um quantensichere Sicherheit zu schaffen.
Schauen Sie sich unser Video „3 Steps to Become Quantum Safe with Crypto-agility“ an und lernen Sie ein dreistufiges Framework kennen, mit dem Sie Ihr Unternehmen auf quantensichere Kryptografie umstellen und gleichzeitig Krypto-Agilität aufbauen können.
In der Informatik gibt es zwei Hauptanwendungsfälle für Kryptographie: Verschlüsselung und Authentifizierung. Die Verschlüsselung schützt die Daten vor neugierigen Blicken, und die Authentifizierung verhindert, dass sich böswillige Akteure als andere Personen ausgeben können.
Die meisten Verschlüsselungsarchitekturen, die Computer heute verwenden, sind asymmetrische oder öffentliche Schlüssel. Diese Systeme verwenden einen öffentlichen Schlüssel für die Verschlüsselung und einen privaten Schlüssel für die Entschlüsselung.
Der öffentliche Schlüssel ist nur für die Verschlüsselung von Daten oder die Überprüfung der Authentifizierung einer Person nützlich. Sie können den öffentlichen Schlüssel nicht verwenden, um eine Nachricht zu entschlüsseln oder sich als jemand anderes auszugeben. Das kann nur der zweite private Schlüssel.
Auf den meisten Webseiten verwenden Sie einen privaten Schlüssel zur Authentifizierung, wenn Sie Ihr Passwort eingeben. Die Website führt einige Berechnungen durch, um zu überprüfen, ob der private und der öffentliche Schlüssel übereinstimmen, bevor sie Ihnen Zugang gewährt, ohne dabei tatsächlich eine Kopie des privaten Schlüssels selbst anzufertigen. Wenn Sie Ihren Passcode auf Ihrem Handy eingeben, tun Sie etwas Ähnliches: Sie geben den privaten Schlüssel ein, der die Daten Ihres Handys freischaltet, die mit dem öffentlichen Schlüssel verschlüsselt wurden.
Research Newsletter
Entdecken Sie mit dem monatlichen Future Forward Newsletter neue Forschungsergebnisse von IBM Experten in den Bereichen KI, Quantum, Hybrid Cloud und mehr. Weitere Informationen in der IBM Datenschutzerklärung.
Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.
Diese Codes, Schlüssel, Verschlüsselung und Authentifizierungsschemata sind nichts anderes als mathematische Probleme, die speziell so konzipiert wurden, dass sie für klassische Computer schwer zu lösen sind. Public-Key-Algorithmen funktionieren gut, weil all diese mathematischen Probleme mit klassischen Computern schwer zu lösen sind – ihre Lösungen aber leicht zu überprüfen sind.
Nehmen wir die weit verbreitete RSA-Verschlüsselung: Der öffentliche Schlüssel ist eine 2048-Bit-Ganzzahl, eine riesige Zahl. Der private Schlüssel ist der Primfaktor dieser Zahl. Selbst ein Taschenrechner kann problemlos den privaten Schlüssel mit dem öffentlichen Schlüssel vergleichen: Man multipliziert einfach die Faktoren miteinander. Aber es wird noch sehr viel Zeit vergehen, bis die leistungsstärksten klassischen Supercomputer die 2048-Bit-Ganzzahl in ihre einzelnen Faktoren zerlegen und die verschlüsselte Nachricht lesen können.
Standardmethoden im sicheren Schlüsselaustausch – darunter RSA und Diffie-Hellman (DH) – funktionieren seit Jahrzehnten gut, weil die Menschheit einfach nicht die Werkzeuge hatte, um diese Formen der Verschlüsselung zu knacken. Das gilt auch für die elliptische Kurvenkryptographie (ECC), die auf der Theorie der elliptischen Kurve basierende öffentliche Schlüssel-Verschlüsselung, die schnellere, kleinere und effizientere Schlüsselgrößen als RSA und DH erzeugt.
Klassische Computer haben jedoch ihre Grenzen. Nur bestimmte Algorithmen, die wir kennen, laufen gut auf ihren Binärprozessoren. Im Laufe der Zeit haben wir unsere Gesellschaft auf der Grundlage der Annahme gestaltet, dass ein Problem, das nicht mit Einsen und Nullen gelöst werden kann, überhaupt nicht lösbar ist.
Quantencomputer profitieren von der Quantenmechanik, der Untersuchung subatomarer Teilchen. Diese Rechenmaschinen der nächsten Generation stellen ein völlig neues Rechenparadigma dar, indem sie binäre Bits für die komplexen Rechenräume, die durch die Verwendung von Qubits geschaffen wurden, beiseite legen und Probleme lösen, die einst unmöglich schienen.
In den meisten Fällen ist das eine gute Sache. IBM baut Quantencomputer, um die kritischsten Probleme der Welt zu lösen (Mehr darüber, wie sie funktionieren, erfahren Sie auf unserer Topics-Seite “Was ist Quantencomputing?”)
Eines dieser einst unlösbaren Probleme ist jedoch die Primfaktorzerlegung. Der Mathematiker Peter Shor zeigte 1994, dass ein ausreichend leistungsstarker zukünftiger Quantencomputer die Primfaktoren von ganzen Zahlen viel einfacher finden konnte als klassische Computer. Shors Algorithmus war der erste, der je für Quantencomputer entwickelt wurde, und er wird eines Tages das Ende aller großen öffentlichen Verschlüsselungssysteme bedeuten.
Symmetrische Verschlüsselung ist weniger sicher gegen klassische Angriffe, wird aber dennoch für bestimmte Zwecke (wie Kreditkartentransaktionen) verwendet und ist ebenfalls bedroht. Der Advanced Encryption Standard (AES) ist der am weitesten verbreitete symmetrische Verschlüsselungsalgorithmus und Blockchiffre. Es funktioniert mit Datenblöcken fester Größe und verwendet einen symmetrischen Schlüssel für die Verschlüsselung und Entschlüsselung.
Grovers Suchalgorithmus (auch bekannt als Quanten-Suchalgorithmus) ist nicht ganz der Schlüssel für symmetrische Kryptographie, wie Shors Algorithmus für asymmetrische. Allerdings könnte es bei Brute-Force-Angriffen helfen und symmetrische Kryptographie deutlich unsicherer machen.
Das Wichtigste an quantensicheren Kryptografiestandards ist, dass sie die mathematischen Probleme, die für Quantencomputer leicht zu lösen sind, durch mathematische Probleme ersetzen, die sowohl für klassische als auch für Quantencomputer schwer zu lösen sind.
Im Jahr 2016 veröffentlichte NIST im Rahmen eines Standardisierungsprozesses einen Aufruf zur Einreichung von Vorschlägen. Ihr Ziel bestand darin, die besten quantensicheren Algorithmen und Verfahren zu finden, die zu den neuen kryptografischen Standards werden sollten. Unternehmen aus aller Welt entwickelten und absendeten Konzepte – insgesamt 69.4
Sechs Jahre später veröffentlichte das NIST offiziell die weltweit ersten drei Post-Quanten-Kryptographiestandards. Forscher von IBM entwickelten in Zusammenarbeit mit mehreren Partnern aus Wirtschaft und Forschung zwei dieser postquantum-kryptographischen Algorithmen: ML-KEM (ursprünglich CRYSTALS-Kyber) und ML-DSA (ursprünglich CRYSTALS-Dilithium). Das dritte veröffentlichte Schema für digitale Signaturen, SLH-DSA (ursprünglich als SPHINCS+ eingereicht), wurde von einem Forscher mitentwickelt, der inzwischen zu IBM gekommen ist. Zusätzlich wählte NIST einen vierten von IBM entwickelten digitalen Signaturalgorithmus, FN-DSA (ursprünglich FALCON), für zukünftige Standardisierung.
Während frühere Formen der Kryptographie auf dem Faktorisieren großer Zahlen beruhten, stützen sich diese neuen Standards auf Gitterprobleme. Um ein Gitterproblem zu verstehen, stellen Sie sich vor, ein Mathematiker zeigt Ihnen eine Liste mit 1.000 großen Zahlen. Nehmen wir nun an, der Mathematiker zeigt Ihnen eine noch größere Zahl und sagt Ihnen, dass er sie durch Addition von 500 Zahlen aus der Liste ermittelt hat. Wenn man Sie bitten würde, herauszufinden, welche 500 Zahlen sie verwendet haben, wären klassische und Quantumcomputer bei der Beantwortung dieser Frage nicht sehr hilfreich. Aber wenn der Mathematiker Ihnen sagen würde, welche 500 Zahlen er verwendet hat, wäre es einfach zu überprüfen, ob er die Wahrheit sagt. Das macht gitterbasierte Probleme zu einem guten Ersatz für Primfaktorisierungsprobleme in der Kryptografie.
Die gute Nachricht ist, dass quantensichere Kryptografie bereits existiert. Wir sind so überzeugt von diesen neuen Standards, dass wir sie bereits in IBM z16® Cloud-Systeme integriert haben und mit Kunden zusammenarbeiten, um sie in ihre Sicherheitsinfrastruktur zu integrieren.
Historisch gesehen hat die Cybersicherheits-Infrastruktur lange Zeit für Upgrades benötigt, und es bleibt keine Zeit zu verlieren.
Die Entwicklung von Quantencomputern schreitet schnell voran. Wir erwarten, dass sich die ersten Vorteile von Quantencomputing innerhalb der nächsten fünf Jahre zeigen werden. Die meisten Experten waren sich in einer Umfrage einig, dass ein Quantencomputer, der in der Lage ist, eine 2048-Bit-Verschlüsselung zu knacken, wahrscheinlich Ende der 2030er Jahre verfügbar sein wird.
Zehn bis fünfzehn Jahre sind keine lange Zeit. Viele entscheidende Komponenten der Cybersicherheit in Regierung und Branchen sind seit Jahrzehnten unverändert geblieben. Viele Computer, die bereits im Einsatz sind oder demnächst im Einsatz sein werden, müssen in den nächsten Jahrzehnten mit minimalen Änderungen funktionieren. Denken Sie an den Mikrochip in Ihrem Auto oder die Verschlüsselung, die Reisepässe schützen. Es hat bereits Fälle gegeben, in denen unbekannte Täter große Mengen verschlüsselter Daten gestohlen haben, um sie möglicherweise zu horten und später mit Hilfe zukünftiger Technologien zu entschlüsseln.
Datenpannen können unentdeckt bleiben. Alle Daten, die heute nicht mit quantensicheren Standards verschlüsselt sind, sollten als bereits verloren betrachtet werden.
IBM ist seit Jahrzehnten führend in der Kryptographie und ist heute weltweit führend sowohl in quantensicherer Kryptografie als auch in verantwortungsvollem Quantencomputing. Wir stützen uns auf unser tiefgreifendes Fachwissen in den Bereichen Kryptographie und Quantum, damit unsere Kunden von der Quantum-Zukunft profitieren und diese sicher gestalten können.
Das individualisierte IBM Quantum Safe™ Programm unterstützt Kunden bei der Erfassung ihrer bestehenden Cybersicherheit und deren Aufwertung für das Zeitalter des Quantencomputings. Allein diese Kartierung ist schon eine wichtige Übung. Die meisten Unternehmen haben keinen vollständigen Überblick darüber, welche Daten sie besitzen, wo sie am verwundbarsten sind oder wie sie geschützt sind. Unternehmen, die diesen Prozess durchlaufen, erhalten eine bessere Kontrolle über ihre Cybersicherheit und stellen fest, dass ihre Cybersicherheit flexibler wird. Dadurch können sie sich schneller an zukünftige Ereignisse anpassen.