Wenn Quantencomputer angreifen

Prof. Daniel Loebenberger, Fraunhofer AISEC
© Fraunhofer AISEC
Prof. Daniel Loebenberger, Fraunhofer AISEC

Verschlüsselungsverfahren sichern heute Bankzugänge, Ausweisdokumente, Smartcards und viele vertrauliche Informationen. Diese Sicherheit basiert auf Annahmen über die Schwierigkeit mathematischer Probleme. Doch was, wenn Quantencomputer diese Probleme bald in kürzester Zeit knacken könnten?

Bei mathematischen Berechnungen haben Quantencomputer eine Art Inselbegabung: Um zwei einfache Zahlen zu multiplizieren, brauchen sie viel länger als normale Computer. Geht es aber um die Faktorisierung mehrstelliger Zahlen, sind sie in ihrem Element. So würde ein Quantenrechner we­gen seiner parallelen Arbeitsweise höherstellige Zahlen viel schneller und effizienter zerlegen als herkömmliche Rechner. Das macht die Herausforderungen klar, die wei­tere Fortschritte im Quantencomputing mit sich bringen. Denn nahezu alle der heute eingesetzten kryptografi­schen Verfahren, von denen sich Nutzer noch Sicherheit für ihr Geld und ihre Identität versprechen, wären binnen Stunden zu knacken.

Das Bundesamt für Sicherheit in der Informations­technik BSI geht davon aus, dass es schon ab 2030 kryp­tografisch relevante Quantencomputer geben könnte. Durch die zunehmende Vernetzung sind dann immer mehr sicherheitskritische Anwendungen bedroht: Block­chain, das Internet of Things, Industrie 4.0. »Heutige auf Faktorisierung beruhende Public-Key-Verfahren, wie RSA-Verschlüsselungen, aber auch andere asymmetrische Signaturverfahren lassen sich in absehbarer Zeit mit dem Shor-Quantenalgorithmus brechen«, erklärt Prof. Daniel Loebenberger vom Fraunhofer Institut für Angewandte und Integrierte Sicherheit AISEC. »Auch symmetrische Verfahren sind durch Algorithmen wie Grover nicht mehr sicher, wenn auch durch größere Schlüssel nicht so leicht angreifbar. Zudem ließen sich mit Quantencomputern auch schon Teilschritte von Angriffen beschleunigen.«

Hybride und agile Krypto-Lösungen

Deshalb arbeiten Forschende am Fraunhofer AISEC zu­sammen mit der Industrie und öffentlichen Stellen wie dem BSI an sogenannten Post-Quantum-Kryptografie­verfahren (PQK), die weder traditionell noch von Quan­tencomputern brechbar sein sollen. Diese neuen Tech­nologien dienen der sicheren Ver- und Entschlüsselung, sie müssen es aber auch erlauben, digitale Signaturen einfach zu nutzen. »Die Forschung an neuen Verschlüs­selungsverfahren ist ein stetiges Wechselspiel mit der sehr dynamischen Entwicklung von Quantencompu­tern. Darum müssen wir den Veränderungsprozess jetzt möglichst effizient gestalten und vor allem Produkte mit langer Lebensdauer wie Industrieanlagen quantensicher machen«, so der Sicherheitsexperte.

Die Herausforderung: Bisherige kryptografische Ver­fahren lassen sich wegen der völlig neuen algorithmischen Eigenschaften von PQC-Verfahren, wie etwa einem an­deren Zeitverhalten, nicht ohne Weiteres austauschen. »Eine Ad-hoc-Umstellung wird kaum möglich sein, viel­mehr wird es eher hybride Lösungen geben. In dem Zu­sammenhang ist auch die Kryptoagilität ein wichtiges Thema, also die Möglichkeit, kryptografische Verfahren schnell auszutauschen, weil mehrere Ansätze unterstützt werden. Nur so kann man auch auf noch unbekannte Bedrohungen reagieren und Systeme flexibel anpassen«, ist Loebenberger sicher.

Um Unternehmen und öffentliche Einrichtungen beim Umstieg auf quantenresistente kryptografische Verfahren zu unterstützen, hat das Fraunhofer AISEC das Kompe­tenzzentrum Post-Quanten-Kryptografie ins Leben geru­fen. Neutral und herstellerunabhängig beraten die Exper­tinnen und Experten zur Kompatibilität mit existierenden Lösungen oder zu Kryptoagilität, führen Sicherheitsana­lysen durch und bauen einen öffentlich zugänglichen Wis­senspool zu Post-Quantum-Kryptografie auf.