der selbst für Consumer-Geräte machbar ist , würde die Balance im Wettrüsten auch langfristig wiederherstellen .
Wer hat die Nase vorn ? Wie steht es also um die heutige Krypto-Welt ? Symmetrische Kryptografie bietet weiter ernstzunehmende Sicherheit , aber die Gefahren auf der asymmetrischen Seite sind real und ernst zu nehmen . Und das hat praktische Konsequenzen , beispielsweise für Schlüsselaustausch oder Integritätsprüfungen .
Das Wettrüsten geht weiter : Neue Quantencomputer haben die sogenannte NISQ-Stufe ( noisy intermediate-scale quantum computers ) erreicht . Das bedeutet , dass sie leistungsfähig genug sind , um essenzielle Rechen- und Fehlerkorrekturoperationen durchzuführen , jedoch noch nicht weit genug entwickelt , um für die derzeitige Kryptografie eine echte Gefahr darzustellen . In der Praxis bedeutet dies , dass heutige Quantencomputer mit mehreren Dutzend oder Hundert Quanten-Bits oder Qubits arbeiten . Um RSA 1024 oder EDSA / ECIES 256 zu überwinden , bräuchten sie jedoch circa 2000 logische Qubits . Gleichzeitig neigen sie technisch zu Fehlern , also würden 2000 fehlerkorrigierte Qubits in Wahrheit über eine Millionen echter Qubits bedeuten .
Heutige Quantencomputer sind noch zu aufwändig , um eine akute Bedrohung darzustellen . Sie benötigen massive Investitionen und extrem komplexe Technologien , beispielsweise um die supraleitenden Qubits fast auf den absoluten Nullpunkt herunterzukühlen . Zurzeit wäre der Aufwand , einen der bestehenden Verschlüsselungsalgorithmen zu brechen , wirtschaftlich faktisch nicht machbar , selbst wenn das Vorhaben prinzipiell technisch möglich wäre .
Aber die Büchse der Pandora ist geöffnet , und Quantencomputer werden immer schneller , besser , günstiger und verfügbarer . Aus diesem Grund empfehlen das amerikanische National
Institute of Standards and Technology ( NIST ) und das deutsche Bundesamt für Sicherheit in der Informationstechnik ( BSI ) offiziell , über alternative Optionen nachzudenken . Das Zauberwort ist : Post-Quanten-Kryptografie ( PQC ).
Der Beginn des PQC-Wettrüstens Das NIST hat 2016 auf das neue Katz-und-Maus- Spiel reagiert . Damals begann die Arbeit an der Standardisierung quantensicherer Algorithmen . Die normalerweise langsamen und bürokratischen Prozesse liefen dabei mit unerwarteter Geschwindigkeit ab : Nach einigen Kandidatensichtungen wurde eine Shortlist vorgestellt und die Algorithmen für den neuen Standard bereits in diesem Jahr der Öffentlichkeit präsentiert .
Die Idee war , eine Auswahl an Algorithmen bereitstehen zu haben , die alle auf unterschiedlichen mathematischen Problemen beruhen . Sollte also einer von ihnen durch Quantencomputer überwunden werden , wären andere bereit , in die Bresche zu springen . Das Wettrennen könnte also weitergehen und das alte , harte Prinzip würde Bestand haben : Kryptografie funktioniert , wenn ein Angriff teurer , langwieriger und schwieriger ist als der Erfolg es wert wäre . Ein Quantencomputer mag also einen Algorithmus überwinden , aber dies kostet viel Geld , Zeit und Aufwand , und selbst dann wären bereits andere Algorithmen zur Stelle , um den Kampf weiterzuführen .
Der Ansatz des NIST gibt der Krypto-Community ein Gefühl des Optimismus zurück , selbst wenn der Kandidat SIKE bereits geknackt wurde , ohne dass dafür ein Quantencomputer nötig war . Das zeigt wieder , wie ernst und akut die Gefahr ist , und dass wir uns nicht zu sicher fühlen sollten .
Der Hase und der Igel : Schneller oder agiler ?
In der Geschichte vom Hasen und Igel fordert der offensichtliche chancenlose Igel den sicheren Sieger zu einem anscheinend sinnlosen Rennen heraus . Aber es kommt alles anders : Der Hase sprintet los und lässt den Igel weit hinter sich . Die Ziellinie ist nah , nur einen Moment noch – doch da wartet schon der Igel auf den Hasen . Wenn er nur wüsste , dass es die Frau des Igels ist und nicht sein Rivale . Frustriert und in seiner Sprinterehre verletzt , rennt der Hase zurück zum Start , und zurück zum Ziel , und wieder , und wieder , bis er vor Erschöpfung zusammenbricht .
Für die Post-Quanten-Kryptografie ist der Igel ein Vorbild : Es geht nicht um Geschwindigkeit – denn hier haben Quantencomputer einen unerreichbaren Vorteil – sondern um Cleverness und Krypto-Agilität .
Selbst wenn einzelne kryptografische Algorithmen bald nicht mehr sicher sind , wäre die richtige krypto-agile Reaktion darauf , bereits einen Igel an der Ziellinie stehen zu haben , das heißt immer andere Algorithmen in Petto zu halten . Softwarearchitekturen müssen so entwickelt werden , dass die Algorithmen im Fall der Fälle sofort ausgetauscht werden können . Wenn ein vermeintlich quantensicheres System doch nicht so sicher sein sollte , ist der Wechsel zu einem anderen System die offensichtlich beste Reaktion .
Krypto-Agilität bedeutet aber nicht nur Flexibilität in der Praxis . Es bedeutet eine neue Art , Software zu entwickeln , denn alles muss neu ausbalanciert werden , neue Algorithmen oder Schutzsysteme insgesamt müssen bereitstehen , die wiederum von vornherein gut gegen Side Channel Attacks ( Seitenkanalattacken ) oder die anderen möglichen Schwachstellen aller Verschlüsselungstechnologien abgesichert sind . Die Gefahr mag vielen Entwicklern noch zu abstrakt erscheinen , als dass sie bereits heute an quantensichere Kryptografie denken würden und erst recht nicht an mögliche Ersatzalgorithmen und Systemwechsel . Aber sie sollten beginnen , ihre bestehenden Vorkehrungen mit quantensicheren Schutzsystemen auszubauen .
Ick bün all hier „ Ick bün all hier “, ruft die Igeldame dem Hasen auf tiefstem Platt zu . Die Post-Quanten-Kryptografie muss dasselbe sagen können : Wenn das Quantenzeitalter erreicht ist , sollte sie bereits einen Schritt weiter sein . Heute ist ein guter Tag , um die eigene Organisation , Krypto-Systeme und Softwarearchitekturen auf diesen Moment vorzubereiten .
Introduction of prime factorization theorem in Euclid ‘ s work “ Elements “ |
Publication of the RSA cryptosystem |
First cryptosystem based on multivariate polynomials |
Invention of Grover ‘ s algorithm for searching in unsorted databases on a quantum computer |
Invention of the NTRU cryptosystem |
Introduction of Learning with Errors problem |
Invention of the XMSS cryptosystem |
Invention of the SPHINCS + cryptosystem |
Invention of the NewHope post quantum secure algorithm |
Two 53-qubit quantum computers available |
First quantum computer in Germany ( IBM Ehningen , 27 qubit system ) |
NIST PQC algorithm “ SIKE ” is broken |
Most likely , quantum computer strong enough to break current cryptosystems |
300 BC |
1976 |
1977 |
1978 |
1988 |
1994 |
1996 |
1996 |
1998 |
2001 |
2005 |
2006 |
2011 |
2012 |
2015 |
2016 |
2017 |
2018 |
2019 |
2019-2022 |
2021 |
07.2022 |
08.2022 |
2022-2024 |
2035 |
First PKI scheme based on discrete logarithm problem
12
|
Invention of McEliece cryptosystem |
Invention of Shor ‘ s algorithm to factorize numbers on a quantum |
First lattice-based cryptosystem using Shortest Integer Solution |
Factorization of 15 = 3x5 on a quantum computer |
Launch of the PQCCrypto conference series |
Factorization of 21 = 3x7 on a quantum computer |
Call for proposals for NIST PQC standardization |
First NIST PQC standardization conference |
PQC4MED project |
NIST published the post quantum algorithms for standardization |
Draft for NIST standardization |
Picture credits ( CC license ): wikipedia . org