NET 11/2024
26 www.net-im-web.de 11/24 Quantensichere Kommunikation Es ist unerlässlich, politische Maßnahmen zu initiieren, um Technologien wie Quan- tum Key Distribution (QKD) und Post- QuantumCryptography (PQC) zu fördern und auszubauen. Hierbei sollen politische Rahmenbedingungen geschaffen werden, die die notwendige Infrastruktur und die Implementierung quantensicherer Lösungen unterstützen. Sicherheit durch Quantencomputing Die moderne Kryptografie wird heutzutage für verschiedene Ziele eingesetzt, die durch spezifische Methoden unterstützt werden: Vertraulichkeit: Sicherstellung der Vertrau- lichkeit von Kommunikation (zum Beispiel Instant-Messaging-Anwendungen) und per- sonenbezogenerDaten (Bankwesen, Gesund- heitswesen) sowie auch anderer sensibler Informationen wie Unternehmens- und Re- gierungsdaten. Methodenbeispiele: symme- trische und asymmetrische Verschlüsselung. Integrität: Gewährleistung der Integrität von Dokumenten (zum Beispiel Verträgen wie Lebensversicherungen oder Hypothe- ken) sowie von Software-Updates (zum Beispiel für Fahrzeuge und Smartphones). Methodenbeispiele: digitale Signaturen, Hashfunktionen. Authentifizierung: Überprüfung der Identität von Benutzern oder Systemen, um unbefugten Zugriff zu verhindern. Methodenbeispiele: Passwörter, Zwei-Fak- tor-Authentifizierung, digitale Zertifikate, biometrische Verfahren. Non-Repudiation: Non-Repudiation (Nichtabstreitbarkeit) stellt sicher, dass keine Partei leugnen kann, eine Nachricht gesendet oder empfangen zu haben, oder eine Transaktion autorisiert zu haben. Das gilt zum Beispiel für Kartenzahlungen, On- line-Transaktionen, digitale Signaturen oder Dokumente. Methodenbeispiele: digitale Signaturen, Transaktionsprotokolle. Die kryptografischen Verfahren lassen sich grob in zwei Klassen einteilen. Die symmetrischen Verfahren nutzen pro Kommunikationsbeziehung sowie für die Ver- und Entschlüsselung einen (den gleichen) geheimen Schlüssel. Die Sicherheit beruht dabei auf der Geheimhaltung dieses Schlüssels. Die asymmetrische Kryptografie verwendet einen privaten bzw. geheimen und einen öffentlichen Schlüssel und basiert auf komplexen mathematischen Funktionen. Der private Schlüssel wird zum Signieren oder Entschlüsseln verwendet, während der öffentliche Schlüssel zur Verifizierung der Signatur oder zumVerschlüsseln eingesetzt wird. Die beiden Schlüssel sind durchmathe- matische Verfahren miteinander verknüpft. Die Sicherheit beruht dabei nicht nur auf der Geheimhaltung des privaten Schlüssels, wie bei symmetrischen Verfahren, sondern auch auf der Komplexität der mathematischen Probleme, auf denen die Verfahren basieren. Die bekannten klassischen An- griffsvektoren zielen darauf ab, den privaten Schlüssel entweder durch eine Brute-Force- Attacke zu erraten oder durch das Lösen mathematischer Probleme, die die beiden Schlüssel miteinander verbinden. Gegen diese Angriffsvektoren haben sich die heu- tigen kryptografischen Verfahren als hinrei- chend zuverlässig erwiesen. Weit verbreitete asymmetrische Kryptoverfahren wie RSA verlassen sich darauf, dass auf klassischen Rechnersystemen keine effizientenVerfahren zur Berechnung der verwendeten Schlüssel zum Beispiel mittels Primfaktorzerlegung zur Verfügung stehen. Die rasantenWeiterentwicklungen des Quantencomputings stellen allerdings ein neues Bedrohungsszenario dar. Im Ge- gensatz zu klassischen Computern nutzen Quantencomputer quanten-mechanische Phänomene für ihre Berechnungen und könnten damit hochkomplexe Probleme in verschiedenenWirtschaftszweigen angehen, die bisher nicht zugänglich waren. Damit ist die Sicherheit asymmetrischer Verfahren nicht mehr gegeben. Wann sind Angriffe möglich? Derzeit befindet sich Quantencomputing noch in einem frühen technischen Entwick- lungsstadium, was die Programmierung und anwendbare Algorithmen stark einschränkt. Trotzdem geht man davon aus, dass sich ein Vorteil von auf Quantencomputern basie- renden Ansätzen in ausgewählten Einsatz- szenarien in den nächsten Jahren zeigenwird. Der Zeitpunkt, zu dem es skalier- bare Quantencomputer geben wird, die in der Lage sind, heutige asymmetrische Kryptoverfahren zu brechen, ist noch schwer einzugrenzen. Dennoch verschärft sich das Risiko dadurch, dass verschlüsselte Kom- munikationsdaten bereits jetzt auf Vorrat gespeichert werden können. Sobald die zur Entschlüsselung notwendigen Quan- Die schnelle Entwicklung des Quantencomputings wird in Zukunft eine fundamentale Bedrohung für kryptografische Verfahren darstellen. Bereits heute fühlen sich viele Unternehmen durch Cyberattacken bedroht (Grafik: Bitkom)
Made with FlippingBook
RkJQdWJsaXNoZXIy MjE2Mzk=