Quantencomputer vs. Verschlüsselung: Warum Post-Quanten-Algorithmen unverzichtbar sind

21. März, 2025

Vom Online-Banking bis zur Cloud-Authentifizierung – Kryptografie, die Wissenschaft der sicheren Datenverschlüsselung und -authentifizierung, ist das Fundament der Datensicherheit. Doch aktuelle Verschlüsselungsverfahren könnten in absehbarer Zeit obsolet werden.

Der Grund? Quantencomputer.

Derzeit noch in der Entwicklung, könnten Quantencomputer in nicht allzu ferner Zukunft viele gängige Verschlüsselungsalgorithmen binnen Minuten knacken. Die Lösung sind Post-Quanten-Algorithmen: neue, widerstandsfähige Algorithmen, die selbst leistungsstarke Quantencomputer nicht brechen können.

Da die Integration neuer Verschlüsselungsstandards Jahre dauert, ist jetzt der richtige Zeitpunkt, um sich vorzubereiten.

Warum ist Post-Quanten-Kryptografie notwendig?

Klassische Kryptografie basiert auf mathematischen Problemen wie der Faktorisierung großer Zahlen (RSA) oder diskreten Logarithmen (ECC). Diese Verfahren sind anfällig für den Shor-Algorithmus, die derzeit größte Bedrohung für klassische asymmetrische Verschlüsselung wie RSA, ECC und DH. Er ermöglicht die exponentiell schnellere Lösung der Faktorisierung großer Zahlen und des diskreten Logarithmusproblems, wodurch diese Methoden unbrauchbar wären.

Während klassische Computer Jahrtausende für das Knacken von RSA-2048 – einem weit verbreiteten Standard für sichere Kommunikation, digitale Signaturen und Zertifikate – bräuchten, könnte ein ausreichend leistungsstarker Quantencomputer dies in wenigen Stunden erledigen.

Besonders bedenklich: Viele heute verschlüsselte Daten – etwa medizinische Aufzeichnungen, Blockchain-Transaktionen oder Unternehmensgeheimnisse – haben eine lange Lebensdauer. Angreifer könnten Daten bereits jetzt abfangen und für einen späteren Angriff speichern („Harvest Now, Decrypt Later“). Daher ist es essenziell, frühzeitig auf quantensichere Verschlüsselung umzusteigen.

Der Weg zur Post-Quanten-Kryptografie

Internationale Organisationen arbeiten seit Jahren an standardisierten quantensicheren Algorithmen. Das US-amerikanische National Institute of Standards and Technology (NIST) sowie die EU-Kommission treiben diese Entwicklung voran. Folgende mathematische Ansätze stehen im Fokus:

1) Gitterbasierte Kryptografie

  • Basiert auf der Schwierigkeit, den kürzesten Vektor in hochdimensionalen Gittern zu finden – selbst für Quantencomputer nahezu unmöglich
  • Relevante Algorithmen: Kyber (Verschlüsselung), Dilithium (digitale Signaturen)

2) Hash-basierte Signaturen

  • Setzt auf kryptografische Hash-Funktionen anstelle klassischer Public-Key-Verfahren.
  • Beispiel: SPHINCS+, ein quantensicheres Signaturverfahren mit struktureller Ähnlichkeit zu Blockchain-Technologien

3) Multivariate Quadratische Gleichungen

  • Beruht auf der Schwierigkeit, nichtlineare Gleichungssysteme zu lösen; ist jedoch weniger effizient als gitterbasierte Lösungen
  • Beispiel: Rainbow (digitale Signaturen)

4) Code-basierte und Isogenie-basierte Kryptografie

  • Code-basierte Kryptografie nutzt fehlerkorrigierende Codes,
    • Beispiel: Classic McEliece, bekannt für hohe Sicherheit, aber große Schlüssellängen
  • Isogenie-basierte Kryptografie basiert auf komplexen mathematischen Transformationen elliptischer Kurven
    • Beispiel: SIDH (Supersingular Isogeny Diffie-Hellman) – allerdings 2022 durch eine Schwachstelle kompromittiert

Standardisierte Post-Quanten-Algorithmen für die Zukunft

Im Jahr 2024 hat das NIST die folgenden Algorithmen zur Standardisierung empfohlen:

  • CRYSTALS-Kyber (FIPS 203): Verschlüsselung für sichere Websites und allgemeine Anwendungen.
  • CRYSTALS-Dilithium (FIPS 204): Schutz digitaler Signaturen.
  • SPHINCS+ (FIPS 205): Hash-basierte digitale Signaturen.
  • FALCON (FIPS-Entwurf): Weitere Lösung für digitale Signaturen.

Diese Algorithmen bilden die erste Generation quantensicherer Verfahren. Weitere Entwicklungen sind in Arbeit, um spezifische Anwendungsfelder abzudecken.

Besonders erwähnenswert ist die ASCON-Algorithmus-Familie, die an der TU Graz entwickelt wurde. Sie wurde speziell für ressourcenbeschränkte Systeme (z. B. IoT- und OT-Geräte) optimiert und von NIST als internationaler Standard für leichte Verschlüsselung anerkannt.

Herausforderungen und praktische Umsetzung

Bei der Entwicklung von Quantencomputer gibt es noch einige technische Hürden zu überwinden:

  • Skalierbarkeit und Fehlerkorrektur: Selbst führende Unternehmen wie Google kämpfen mit der Stabilität und Fehlerrate von Quantenchips.
  • Migrationsaufwand: Post-Quanten-Algorithmen benötigen teils mehr Rechenleistung und Speicherplatz.
  • Hybride Übergangslösungen: Um bestehende Systeme schrittweise zu sichern, sind hybride Verschlüsselungslösungen sinnvoll.

Post-Quanten-Kryptografie ist keine Zukunftsvision mehr – sie ist eine Notwendigkeit. IT-Expert*innen und Sicherheitsverantwortliche sollten sich frühzeitig auf die Migration zu quantensicheren Algorithmen vorbereiten, indem sie:

  1. Risikoanalyse durchführen: Welche Systeme nutzen noch anfällige Verschlüsselungen?
  2. Pilotprojekte starten: Erste Tests mit neuen Algorithmen in nicht-kritischen Bereichen durchführen.
  3. Branchentrends verfolgen: Die Updates von NIST, ENISA und anderen Standardisierungsbehörden im Blick behalten.
  4. Kooperationen aufbauen: Austausch mit Herstellern und Behörden suchen, um frühzeitig Lösungen zu implementieren.

Die Quantenrevolution könnte schneller kommen als erwartet. Unternehmen, die proaktiv handeln, sichern ihre Daten langfristig und minimieren zukünftige Risiken.

Empfohlene Beiträge:

EDR: Wieso ein Virenschutz allein nicht mehr reicht

Incident Response-Planung: Schritt für Schritt zum Notfallplan

Account Management: Das unterschätzte Risiko vergessener Benutzerkonten

Ressourcen:
https://csrc.nist.gov/projects/post-quantum-cryptography
https://digital-strategy.ec.europa.eu/en/library/recommendation-coordinated-implementation-roadmap-transition-post-quantum-cryptography
https://ascon.isec.tugraz.at/

ARM64
Save Internet
MITRE-HarfangLab
Sicherheitslücke
Identitätsdiebstahl
Red Teams, Blue Teams, Purple Teaming

MSSP of the Year 2024

SIEM

Was ist ein SIEM?

Nozomi Guardian Air
HarfangLab Guard
MITRE ATT&CK Framework
v.l.n.r.: Joe Pichlmayr (CEO IKARUS) – Anouck Teiller (CSO HarfangLab) –Alexander van der Bellen (Bundespräsident Österreich) - Frédéric Joureau (Erster Botschaftsrat der französischen Botschaft in Wien) – Christian Fritz (COO IKARUS)
EDR
Cyber Kill Chain

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 1 58995-0
Sales Hotline: +43 1 58995-500
sales@ikarus.at

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline: +43 1 58995-400
support@ikarus.at

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr
24/7 Support nach Vereinbarung

Fernwartung:
AnyDesk Download