Post-Quanten-Kryptographie — Wenn Ihre Daten auch in Zukunft Geheimnisse bleiben sollen

Dieser Beitrag wurde unter News abgelegt am von .


post-quanten-kryptographie

Als CISO ist ein Fachwissen in Kryptographie essentiell, um sich vor den neuesten Angriffsmethoden der Cyberkriminellen schützen zu können. Wenn Daten aber auch über das nächste Jahrzehnt hinweg Geheimnisse bleiben sollen, empfiehlt Prof. Dr. Tanja Lange von Technischen Universiteit Eindhoven, sich schon jetzt mit der Post-Quanten-Kryptographie auseinanderzusetzen.

Aktuell sind Ihre Unternehmensdaten sicher. Doch Ist Ihre Cyber-Strategie auf ein Zeitalter der Quantencomputer ausgelegt? Prof. Dr. Tanja Lange wird bei der
Handelsblatt Jahrestagung 
Cybersecurity 2018 im November in Berlin
wertvolle Einblicke in die Post-Quanten-Kryptographie geben.
Melden Sie sich jetzt an.

Prof. Dr. Lange, Sie forschen im Bereich der Post-Quanten-Kryptographie. Auch wenn dies ein hochkomplexes Thema ist: Worum geht es in der Post-Quanten-Kryptographie in drei Sätzen?

Tanja Lange: Post-Quanten-Kryptographie beschäftigt sich mit Verschlüsselungsverfahren, die auf Langzeit-Sicherheit ausgelegt sind. Unsere Angriffszenarien erlauben sehr mächtige Angreifer, die sogar einen Quantencomputer im Arsenal haben. Die zur Zeit gängigen Verfahren halten solchen Angriffen leider nicht stand.

Sie arbeiten schon jetzt an Verschlüsselungen, die diesen noch nicht existierenden Quantencomputern standhalten. Was unterscheidet diese Verfahren von den herkömmlichen Standards?

Tanja Lange: Unser Hauptproblem besteht in sogenannten asymmetrischen Verfahren, die typischerweise zum Verbindungsaufbau benutzt werden. Das sind Verfahren, in denen jeder Nutzer zwei Schlüssel hat.  Diese Schlüssel sind über eine komplizierte mathematische Funktion so miteinander verbunden, dass einer der Schlüssel problemlos online gestellt werden kann, ohne dass der andere Schlüssel dadurch berechnet werden kann. Dieser öffentliche Schlüssel kann dann von jedem benutzt werden, um dem Nutzer eine Nachricht zu schicken, die nur mit dem anderen Schlüssel wieder lesbar gemacht werden kann. Solche Verfahren werden in der Praxis überall benutzt, z.B. beim Online-Banking findet unser Browser den öffentlichen Schluessel der Bank und sichert damit alle folgende Kommunikation. Wenn Sie im Browser auf das Schloss klicken und nach weiteren Informationen gucken, sehen Sie da RSA oder ECDHE – Kürzel die für solche asymmetrischen Verschlüsselungssysteme stehen. 1994 zeigte Peter Shor, dass beide Strukturen besitzen, die sich mit einem Quantencomputer ausnutzen lassen. Quantencomputer sind keine magischen Alleskönner und werden lange Zeit langsamer als unsere normalen Computer bleiben, aber gerade die meistbenutzen asymmetrischen Algorithmen fallen ihnen zum Opfer. In unserer konstruktiven Arbeit untersuchen wir Verfahren, die nicht diese Strukturen besitzen. Das braucht viel Forschung in Mathematik und Informatik, um interessante Systeme zu finden, die sich in praktische Kryptosysteme umsetzen lassen können, und in Quanten-Algorithmen, um die Systeme auf Herz und Nieren durchzutesten.

Das heißt, die Entschlüsselung dieser Fragen, die Ich Ihnen per Email aus meinem Standardprogramm auf der Arbeit geschickt habe, wäre für einen Quantencomputer ein Kinderspiel? Auf Ihrer Homepage erwähnen Sie einen GPG-Key für Emails an Sie. Was bewirkt dieser?

Tanja Lange: GPG ist ein Open-Source-System, dass die oben genannten asymmetrischen Verfahren für Endnutzer bereitstellt. Ich hab den öffentlichen Teil meines Schlüssels auf meiner Homepage stehen, so dass jeder mir eine verschlüsselte Nachricht schicken kann. Soweit wir wissen, sind die benutzten Verfahren sicher – bis jemand einen Quantencomputer hat.

Über was für einem Zukunftsbegriff sprechen wir denn eigentlich? Wann wird es Ihrer Einschätzung nach den ersten Quantencomputer geben?

Tanja Lange: Das ist eine schwierige Frage; es gibt etliche Labore an Universitäten und deren Forschung ist meist öffentlich sichtbar; aber inzwischen sind auch einige Firmen im Rennen und natürlich die Geheimdienste. Momentan scheint das Rennen zwischen Google und IBM zu laufen, aber es gibt auch Startups in Kalifornien und seit Kurzem ist bekannt, dass der chinesische Online-Handel Alibaba eine Großinvestition in dem Gebiet gemacht hat und stark aufholt. Ich denke, wir sind noch 5-10 Jahre von einem Quantencomputer entfernt, der unseren Kryptosystemen Probleme machen kann. Ich hoffe, dass wir noch mindestens 15-20 Jahre haben, denn der Umstieg auf neue Verfahren dauert lange. Außerdem müssen wir davon ausgehen, dass alle Daten, die wir jetzt mit den heutigen Verfahren verschlüsseln, von anderen Geheimdiensten aufgezeichnet werden und später mit einem Quantencomputer entschlüsselt werden können. Wenn unsere Geheimnisse von heute dann noch interessant sind, haben wir ein Problem.

Sollte auch der/die Cybersicherheitsverantwortliche eines Unternehmens sich bereits jetzt mit der Post-Quanten-Kryptographie befassen? Geht eine Umstellung auf zukunftssichere Verschlüsselung einfach oder ist das ein langwieriger Transformationsprozess? Und wo und wie kann man sich schlau machen?

Tanja Lange: Am dringendsten ist es, einen Überblick zu bekommen, in welchen Prozessen Kryptographie benutzt wird und zu welchem Zweck. Das ist in jedem Fall nötig, um die Verfahren effizient zu ersetzen. Wenn dabei Daten auf lange Sicht sicher bleiben müssen, ist ein detaillierterer Blick in die Post-Quanten-Kryptographie unabdingbar. Ich habe die Diskussion bislang auf Verschlüsselung beschränkt, aber die Authentifizierung ist ein genauso wichtiger Teil der Kryptographie; dies kommt beispielsweise bei jedem Betriebssystemsupgrade zum Einsatz und stellt sicher, dass unser Computer nur echte Updates annimmt. Die jetzigen Systeme sind auch mit Quantencomputern angreifbar und in der Post-Quanten-Kryptographie entwickeln wir sichere Alternativen. Wenn Ihr System auf lange Sicht laufen soll, z.B. in elektronischen Pässen oder in Autos, dann kann es jetzt schon nötig sein, die Updates mit Systemen zu sichern, die einem Quantencomputer standhalten; dann können andere Komponenten später gesichert geupdatet werden.

Wir haben als Teil eines EU Projekts unsere Empfehlungen (Link) zusammengefasst und planen für Juni 2019 eine Neuauflage unserer Executive School. Für etliche Anwendungen ist es allerdings nötig, weltweite Standards zu haben, damit Browser und Webseiten auch miteinander reden können. Viel Forschung richtet sich zur Zeit auf die verbleibenden Kandidaten in einem Standardisierungswettbewerb, den das amerikanische NIST (National Institute for Standards and Technology) zum Thema Post-Quanten-Kryptographie veranstaltet. Die Ergebnisse werden allerdings erst in 4-6 Jahren erwartet. In der Zwischenzeit sind wir Kryptographen vollauf mit der Sicherheitsanalyse der Kandidaten beschäftigt; Endnutzer können im Prozess hilfreich sein, indem sie ihre Anforderungen und Beschränkungen vermitteln, so dass die Standards darauf Rücksicht nehmen. Wenn keiner der Kandidaten auf die Anforderungen passt, kann ein Umdenken nötig sein, denn der zukünftige NIST Standard wird bestimmt aus den jetzigen Kandidaten gewählt. Mehr Bandbreite ist oft der Hauptnachteil der neuen Systeme — Sicherheit hat seinen Preis.

Sind Sie interessiert, wie Sie Ihre Unternehmensdaten auch in Hinblick auf die Zukunft der Quantencomputer sicher verschlüsseln können? Prof. Dr. Tanja Lange wird Ihnen bei der
Handelsblatt Jahrestagung Cybersecurity 2018 im November in Berlin
einen tieferen Einblick in die Post-Quanten-Kryptographie

geben.