Zum Hauptinhalt springen

Post-Quanten-Sicherheit

Quantencomputer sind auf dem Vormarsch, und obwohl Experten nicht sicher sind, wann es einen Quantencomputer geben wird, der leistungsfähig genug ist, um die derzeit verwendeten kryptografischen Algorithmen RSA und ECC zu knacken, gehen viele davon aus, dass dies innerhalb eines Zeitrahmens von 10 bis 15 Jahren geschehen kann. Dies ist ein grober Zeitplan, da nicht abzusehen ist, wann dies geschehen wird. Es kann genauso gut früher oder später geschehen.

Frau schaut auf Laptop

Häufig gestellte Fragen zum Thema Quantum

Wissen Sie einfach nicht, wo Sie Ihre Post-Quanten-Vorbereitungsreise beginnen sollen? Möchten Sie mehr über Quantencomputing und darüber, wie es sich auf Ihre Branche auswirken wird, erfahren?

Lesen Sie unser Handbuch zur Post-Quanten-Kryptografie und -Verschlüsselung und finden Sie Antworten auf all Ihre Fragen.

Zeitleiste der Quantenbedrohung

Obwohl der genaue Zeitpunkt der Quantenbedrohung nicht bekannt ist, ist sie für sicherheitsbewusste Unternehmen von höchster Bedeutung. Das Global Risk Institute befragte kürzlich Führungskräfte und Experten der Quantenwissenschaft und -technologie zu ihrer Meinung über die Wahrscheinlichkeit und den genauen Zeitpunkt der Quantenbedrohung für die Cybersicherheit öffentlicher Schlüssel. Aus den Antworten ergaben sich einige Muster, wie in der folgenden Abbildung zu sehen ist.

Ist Quantentechnologie eine Bedrohung für die Cybersicherheit öffentlicher Schlüssel?

22 Experten äußern sich zur Wahrscheinlichkeit einer signifikanten Quantenbedrohung für die Cybersicherheit öffentlicher Schlüssel in Abhängigkeit von der Zeit.

Da wir wissen, dass sich die Bedrohung innerhalb des nächsten Jahrzehnts verwirklichen wird und der Übergang zu einer quantensicheren Kryptografie mehrere Jahre dauern wird, stellt das Global Risk Institute drei Parameter auf, anhand derer Unternehmen ihren eigenen Bereitschaftsgrad besser einschätzen können:

  • Lebensdauer: die Anzahl der Jahre, über die die Daten geschützt werden sollten
  • Migrationsdauer: die Anzahl der Jahre, die erforderlich sind, um die Systeme, die diese Informationen schützen, sicher zu migrieren
  • Zeitspanne der Bedrohung (der Schwerpunkt dieses Berichts): die Anzahl der Jahre, bis relevante Bedrohungsakteure potenziell auf kryptografisch relevante Quantencomputer zugreifen können

Unternehmen und Organisationen können ihre Daten nicht vor Quantenbedrohungen schützen, wenn deren Zeitspanne kürzer ist als die Lebensdauer und Migrationsdauer zusammen.

Post-Quanten-Ressourcen

Position von Entrust

Entrust hat eine führende Rolle bei der Vorbereitung auf die Post-Quanten-Kryptografie eingenommen, indem es mit anderen Organisationen zusammengearbeitet hat, um neue IETF X.509-Zertifikatsformate zu entwerfen, die traditionelle Algorithmen wie RSA und ECC Seite an Seite mit neuen PQ-Algorithmen einsetzen.

Wir verfolgen auch aufmerksam die Arbeit von Organisationen wie dem National Institute of Standards and Technology (NIST), das ein Projekt betreibt, um Algorithmen zu entwickeln, die gegen Quantencomputing resistent sind, und sie schließlich zu standardisieren. Wir untersuchen auch die Entwicklung von hybriden Testzertifikaten, die traditionelle Algorithmen wie RSA und ECC Seite an Seite mit neuen PQ-Algorithmen einsetzen. Wir möchten Unternehmen dabei helfen, ihr IT-Ökosystem zu erhalten, um Ersatzanschaffungen zu reduzieren, die Systemverfügbarkeit aufrechtzuerhalten und kostspielige Änderungen aufgrund mangelnder Vorbereitung zu vermeiden.

Entrust hat sich aktiv an den Diskussionen in den IETF-Foren beteiligt, in denen Lösungen innerhalb der PQ-Community erörtert werden können. Unsere öffentlichen Vorschläge werden im IETF-Standard­isierungsforum veröffentlicht:

Zusammengesetzte Schlüssel und Signaturen für die Verwendung in der Internet-PKI
Mit der weit verbreiteten Einführung der Post-Quanten-Kryptographie wird es notwendig, dass eine Entität mehrere öffentliche Schlüssel für verschiedene kryptografische Algorithmen besitzt. Da die Vertrauens­würdigkeit der einzelnen Post-Quanten-Algorithmen in Frage steht, muss ein kryptografischer Vorgang mit mehreren Schlüsseln so ausgeführt werden, dass jede der Algorithmen, aus denen er besteht, einzeln geknackt werden. Dies erfordert die Definition neuer Strukturen für die Speicherung zusammengesetzter öffentlicher Schlüssel und zusammengesetzter Signaturdaten.

Mehr erfahren

X.509-Zertifikate mit mehreren Public-Key-Algorithmen
Dieses Dokument beschreibt eine Methode zum Einbetten alternativer Sätze von kryptografischem Material in digitale X.509v3-Zertifikate, X.509v2-Zertifikatsperrlisten (CRLs) und PKCS #10-Zertifikatsignieranforderungen (CSRs) Die eingebetteten alternativen kryptografischen Materialien ermöglichen es einer Public-Key-Infrastruktur (PKI), mehrere kryptografische Algorithmen in einem einzigen Objekt zu verwenden, und erlauben den Übergang zu den neuen kryptografischen Algorithmen bei gleichzeitiger Abwärtskompatibilität mit Systemen, die die vorhandenen Algorithmen verwenden. Es werden drei X.509-Erweiterungen und drei PKCS #10-Attribute definiert und die Signier- und Prüfverfahren für das in den Erweiterungen und Attributen enthaltene alternative kryptografische Material detailliert beschrieben.

Mehr erfahren

Problemstellung für Post-Quanten-Multi-Algorithmus-PKI
Die Post-Quanten-Community (z. B. im Umfeld des NIST PQK-Wettbewerbs) drängt auf eine „hybridisierte“ Kryptografie, die RSA/ECC mit neuen Primitiven kombiniert, um sich sowohl gegen Quantengegner als auch gegen algorithmische/mathematische Angriffe auf die neuen Primitiven abzusichern. Nach zwei vertagten Einreichungen gab Entrust einen Entwurf ab, der als halbformale Problemstellung fungiert und einen Überblick über die drei Hauptkategorien von Lösungen gibt.

Mehr erfahren

Wie sich Post-Quanten-Computer auf die Kryptographie auswirken werden
Richtig konzipierte digitale Signaturverfahren, die zur Authentifizierung verwendet werden, werden so lange sicher bleiben, bis ein geeigneter Quanten­­computer tatsächlich online geht. Die heutigen Quanten­computer sind in ihrer Größe begrenzt und stellen daher keine Bedrohung für die heutige Kryptografie dar. Außerdem müssen mehrere bedeutende technische Hindernisse überwunden werden, bevor die Bedrohung real wird.

Dennoch glauben Experten, dass diese Hindernisse mit der Zeit überwunden werden. Viele Experten sagen voraus, dass ein Quantencomputer, der in der Lage ist, die heute üblichen Public-Key-Algorithmen zu knacken, innerhalb der geplanten Lebensdauer der derzeit in Entwicklung befindlichen Systeme verfügbar sein wird.

Heutige Public-Key-Algorithmen werden zur Authentifizierung, digitalen Signatur, Datenverschlüsselung und Schlüsselerstellung eingesetzt. Sobald Quantencomputer ausreichender Größe Realität werden, werden wir Ersatzschemata für jede dieser Funktionen benötigen.

Algorithmen für Datenverschlüsselung und Schlüsselvereinbarungen sind anfällig für einen Angriff mit aufgezeichnetem Chiffriertext, bei dem ein Angreifer heute den durch Prä-Quantenalgorithmen geschützten Datenaustausch aufzeichnet und den Chiffriertext zur Analyse in der Zukunft speichert – sobald er Zugang zu einem großen Quantencomputer hat. Zu diesem Zeitpunkt wird der Angreifer in der Lage, den Klartext wiederherzustellen. In Abhängigkeit von der geforderten Lebensdauer des Algorithmus wird die Prä-Quanten-Kryptografie für diese Zwecke früher angreifbar.

Sobald ein geeigneter Quantencomputer existiert, könnte ein Unterzeichner früher erstellte Signaturen abstreiten und behaupten, dass sie mit einem privaten Schlüssel gefälscht wurden, der später von einem Quantencomputer geknackt wurde.

Post-Quanten- und klassische Hybrid-Kryptografie
Es gibt verschiedene Ansätze, wie man sich auf eine sichere kryptografische Kommunikation im Post-Quanten-Zeitalter vorbereitet. Die Verwendung eines Hybrid-Ansatzes ist eine der populäreren Methoden, die für den Übergang zu den noch nicht definierten PQ-Algorithmen vorgeschlagen werden. Der Hybrid-Ansatz sieht vor, dass man nicht nur einem Algorithmus vertraut, sondern traditionelle Algorithmen wie RSA und ECC neben neue PQ-Algorithmen stellt. Dies ist für aktuelle Anwendungsfälle hilfreich, während Prä-Quanten eine akzeptable Methode zur Authentifizierung und zum Testen von IT-Ökosystemen anhand von PQ-Algorithmen ist.

Vorschriften und Standards für Post-Quanten

in einer Stadt steht eine Frau auf der Straße und verschwommene Lichter rauschen vorbei

Webinar-Reihe: Wie ist der Zustand der Quantenwelt?

Für jeden, der sich mit Cybersicherheit beschäftigt und mehr über Quantencomputer erfahren möchte, ist unsere Webinar-Reihe genau das Richtige. Sehen Sie sich jetzt die Webinar-Aufzeichnungen an.

Sonnenaufgang inmitten einer belebten Straße in der Stadt

Post-Quanten-Lösungen von Entrust

Bereiten Sie Ihre kryptografischen Assets auf die Post-Quanten-Phase vor, indem Sie eine Bestandsaufnahme durchführen, Ihre wertvollsten Assets nach Prioritäten ordnen, Ihre Quantenbereitschaft testen und vorausschauend planen, um die Post-Quanten-Kryptografie-Standards zu erfüllen. Entrust spielt eine führende Rolle bei der Verbesserung Ihrer Krypto-Agilität und der Entwicklung von Lösungen zur Unterstützung Ihrer Migration in eine Post-Quanten-Welt.