Post-Quanten-Kryptographie (Post-quantum cryptography)

18.10.2023 | Jindřich Zechmeister

Kryptographie (Verschlüsselung), die gegen Quantencomputer resistent ist, wird als Post-Quanten-Kryptographie bezeichnet. Die derzeitige Kryptografie beruht auf der hohen Komplexität einiger mathematischer Probleme und der Unmöglichkeit, sie mit heutigen Computern in angemessener Zeit zu lösen (z. B. Faktorisierung von Primzahlen). Quantencomputer brechen jedoch diese Annahme, und daher muss ein Ersatz für die derzeitige Kryptografie rechtzeitig vorbereitet werden, denn eines Tages wird er wahrscheinlich benötigt werden. In diesem Artikel erfahren Sie, wie Sie mit den Vorbereitungen beginnen können.

Was sind Quantencomputer und wie funktionieren sie?

Wie der Name schon sagt, handelt es sich bei Quantencomputern um eine andere Art von Computern als die, die wir tagtäglich benutzen. Diese werden im Zusammenhang mit Quantencomputern als konventionelle Computer bezeichnet. Quantencomputer sind das Ergebnis der Verkleinerung der Bausteine der heutigen Chips und Computer. Die typische Größe eines heutigen Transistors, des Grundbausteins von Computern, beträgt 14 nm. Das entspricht der Größe einiger weniger Atome und macht den Transistor 500 Mal kleiner als ein rotes Blutkörperchen (7 µm). Die Schrumpfung stößt bereits an die derzeitigen technologischen Grenzen der Herstellung, so dass die Wissenschaftler Quantencomputer als praktikable Alternative für die weitere Entwicklung ins Auge fassen.

Die Kryptografie beruht auf der Unlösbarkeit bestimmter mathematischer Probleme, genauer gesagt, auf ihrer Unlösbarkeit in angemessener Zeit. Der am weitesten verbreitete Algorithmus, RSA, basiert beispielsweise auf dem Problem der Faktorisierung zweier Primzahlen. Einfach ausgedrückt: Wenn wir das Produkt zweier großer Primzahlen kennen, sind wir nicht in der Lage, die Faktoren einfach und schnell zu bestimmen, auch wenn wir wissen, wie es geht.

Heutige Computer kennen Methoden, um die aktuelle Kryptographie zu brechen, wie z. B. den Shor-Algorithmus, um RSA zu brechen, aber bis jetzt gab es nicht die Rechenleistung, um die aktuellen Chiffren effektiv zu "brechen". Daher sind die derzeitigen Chiffren noch sicher, aber das wird nicht ewig so bleiben. Wenn genügend Rechenleistung zur Verfügung steht, wird es möglich sein, sie in einem Bruchteil der Zeit zu knacken, die wir heute benötigen.

Einfach ausgedrückt sind Quantencomputer keine Allzweckcomputer, wie wir sie von zu Hause oder aus dem Büro kennen, sondern konzentrieren sich auf bestimmte Berechnungen und Aufgaben, die sie mit speziellen Algorithmen lösen. Ihre grundlegende Informationseinheit sind Qubits, d. h. Teilchen, die sich in mehreren physikalischen Zuständen gleichzeitig befinden können (Superposition). Für ein grundlegendes Verständnis der Prinzipien von Quantencomputern empfehle ich, sich das folgende kurze Video anzusehen.

 

Das Video veranschaulicht, dass ein Qubit als Bit nicht nur den Zustand 0 oder 1 annehmen kann, sondern mit einer gewissen Wahrscheinlichkeit auch irgendwo dazwischen und sogar in beiden Zuständen gleichzeitig sein kann. Der Hauptvorteil von Qubits für die Verwendung in Quantencomputern besteht darin, dass sie Berechnungen parallel durchführen können, und diese Parallelität steigt mit dem Quadrat der Anzahl der Qubits im Quantencomputer. Herkömmliche Computer rechnen Aufgaben sequentiell (nacheinander) und daher langsamer. Mit 4 Bits können beispielsweise 16 Konfigurationen erreicht werden, und wir können sie verwenden, um nur eine davon darzustellen. Im Gegensatz dazu können vier Qubits in Superposition alle 16 Konfigurationen gleichzeitig erreichen. Zwanzig Qubits können bereits eine Million Werte gleichzeitig haben (2^20). Bei bestimmten Aufgaben, wie z. B. der Suche in Datenbanken, sind Quantencomputer um Größenordnungen schneller als heutige Computer - eben wegen der Parallelisierung der Berechnung. Dieser Unterschied lässt sich verallgemeinern: Die Zeit, die ein Quantencomputer zum Rechnen benötigt, ist ungefähr die Quadratwurzel aus der Zeit, die ein heutiger Computer zur Lösung des Problems benötigt.

Eine genauere Beschreibung des Prinzips und der Funktionsweise eines Quantencomputers würde den Rahmen dieses Artikels sprengen und angesichts der Komplexität der beteiligten Physik auch die Möglichkeiten des Autors übersteigen. Für weitere Informationen über Quantencomputer und ihre Funktionsweise empfehle ich z. B. den Artikel Quantencomputer. Für mathematische Hintergrundinformationen siehe zum Beispiel Wikipedia.

Kryptographie für die Zukunft

Wie in der Einleitung erwähnt, wird Kryptografie, die gegen Quantencomputer resistent ist, als Post-Quantum-Kryptografie bezeichnet, und im Englischen (und später im Artikel) wird die Abkürzung PQC (post-quantum cryptography) verwendet. Neue Algorithmen werden mit Blick auf die Zukunft entwickelt, aber derzeit ist es noch sicher, die aktuellen Algorithmen zu verwenden, solange sie die richtige Schlüssellänge haben.

Die Notwendigkeit, sich mit PQC (als Ersatz für die derzeitige Verschlüsselung) zu befassen, ist bereits heute mit Blick auf die Zukunft relevant - vor allem, wenn Angreifer die aufgezeichnete Kommunikation in der Zukunft knacken wollen, wenn sie über bessere Ausrüstung verfügen. Dies ist ein Risiko, das heute angegangen werden muss, auch wenn Quantencomputer noch nicht massenhaft eingesetzt werden und die derzeitige Verschlüsselung nicht direkt bedrohen.

Es gibt eine Reihe bekannter Verschlüsselungsalgorithmen für PQC, und natürlich haben die besten von ihnen eine Chance, tatsächlich verwendet zu werden. Die Standardisierung neuer PQC-Algorithmen ist seit 2016 beim NIST in den USA im Gange. Wir haben also bereits heute eine Auswahl an quantenresistenten Algorithmen, die wir verwenden können, und weitere werden folgen. Weitere Informationen zu den ersten NIST-standardisierten kryptografischen Algorithmen finden Sie in einem Blogbeitrag von DigiCert. Diese sind im Einzelnen:

    Für allgemeine Verschlüsselung (Public Key Encryption)
  • CRYSTALS-KYBER
    Für die digitale Signatur:
  • CRYSTALS-Dilithium
  • Falcon
  • SPHINCS+

Einen vollständigen Überblick über die PQC-Standardisierung bietet der Wikipedia-Artikel NIST Post-Quantum Cryptography Standardization.

Obwohl die Standardisierung begonnen hat, ist die Verwendung von PQC noch nicht gängige Praxis, und die derzeitigen Zertifizierungsstellen stellen noch keine quantenresistenten TLS-Zertifikate für die Produktion aus. Tests mit gängigen Softwareversionen sind noch nicht möglich, da PQC in diesen nicht weit verbreitet ist. Mit DigiCert können wir jedoch bereits heute PQC in der Vorproduktionsphase anbieten.

DigiCert ermöglicht es Ihnen, die PQC noch heute zu testen

Die größte kommerzielle CA der Welt muss ständig vorausdenken und sich auf die Herausforderungen der kommenden Jahrzehnte vorbereiten. Mit DigiCert können Sie sicher sein, dass Sie für den Übergang zu PQC bereit sind. Mit den Secure Site Pro Produkten können Sie schon jetzt ein "Gefühl" für PQC bekommen. Sie können bereits ein hybrides RSA/PQC-Zertifikat erstellen, das die aktuelle konventionelle Kryptographie mit der neuen Post-Quantum-Kryptographie kombiniert. Weitere Informationen über das PCQ-Toolkit finden Interessierte in dem Artikel PQC toolkit setup guide.

Das Testen besteht aus dem Patchen und Kompilieren einer geänderten Version von OpenSSL, dem Erzeugen von PQC-Schlüsseln und dem Erzeugen eines Hybridzertifikats und seiner Kette, d. h. Zwischen- und Stammzertifizierungsstelle (PQC). Das Hybridzertifikat verwendet ECC und PQC und Sie können OpenSSL verwenden, um es auf Ihrem Server mit den Dienstprogrammen s_server und s_client zu testen (Chrome ab Version 116 sollte ebenfalls PQC unterstützen). Es ist vielleicht offensichtlich, dass diese Lösung nicht für die Produktion gedacht ist.

Es ist ratsam, die Sicherheit der aktuellen Kryptographie regelmäßig zu bewerten, und die einfachste Methode ist, sich mit den Empfehlungen von Experten auseinanderzusetzen. In der Tschechischen Republik folgen Sie den offiziellen Empfehlungen der Regulierungsbehörde NUKIB, die diese regelmäßig herausgibt und sowohl geeignete kryptografische Mittel für die Gegenwart (Mindestanforderungen für kryptografische Algorithmen), als auch quantenresistente Mittel für die Zukunft (Quantenbedrohung und quantenresistente Kryptografie) festlegt.

Quellen und weitere Informationen:


Ing. Jindřich Zechmeister
Specialista pro bezpečnostní SSL certifikáty
Certifikovaný Symantec Sales Expert Plus 
e-mail: jindrich.zechmeister(at)zoner.cz