BSI veröffentlicht Handlungsempfehlungen für Post-Quanten-Kryptografie

Auch wenn für etablierte Verschlüsselungsverfahren gefährlich werdende Quantencomputer noch Zukunftsmusik sind, sollte man schon jetzt vorbereitend handeln.

In Pocket speichern vorlesen Druckansicht 16 Kommentare lesen
BSI veröffentlicht Handlungsempfehlungen für Post-Quanten-Kryptografie

(Bild: zffoto / Shutterstock.com)

Lesezeit: 2 Min.
Inhaltsverzeichnis

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft künftige Quantencomputer als immer realer werdende Bedrohung für bestimmte Verschlüsselungsansätze ein. Um den langfristigen Schutz von Geheimnissen zu gewährleisten, müssen sich Kryptografen schon heute mit Post-Quanten-Kryptografie auseinandersetzen. Als Grundlage dafür hat das BSI nun Handlungsempfehlungen veröffentlicht.

Konkret bedroht sind asymmetrische Verfahren wie Diffie Hellman, DSA und RSA. Das Problem ist, dass die Primfaktorzerlegung und Berechnung diskreter Logarithmen auf Quantencomputern mit dem Shor-Algorithmus in vergleichsweise kurzer Zeit gelingen kann. Wenn das mal irgendwann Realität wird, ist die heutige Public-Key-Kryptografie gebrochen.

Symmetrische Verfahren wie AES sind durch den Shor-Algorithmus nicht gefährdet. Auf einem Quantencomputer könnte hier aber der Grover-Algorithmus im Zuge einer Brute-Force-Attacken gefährlich werden, führt das BSI in seinen Handlungsempfehlungen aus.

Nach jetzigem Stand wäre aber eine "enorme Anstrengung" vonnöten, um eine kryptografisch relevante Skalierung von Quantencomputer-Technologien vorzunehmen. Das BSI schätzt kurzfristige Entwicklungssprünge in diesem Bereich als "eher unwahrscheinlich" ein.

Ein Problem ist aber, dass Instanzen verschlüsselten Datenverkehr sammeln und gegebenenfalls zu einem späteren Zeitpunkt mit einem Quantencomputer entschlüsseln könnten. Die National Security Agency (NSA) arbeitet schon länger an einem Quantencomputer zur Kryptoanalyse.

2015 kündigte die NSA Quanten-Kryptoalgorithmen an. Google experimentiert in Chrome bereits mit dem Post-Quanten-Algorithmus New Hope. Das National Institute of Standards and Technology (NIST) arbeitet an einem Standardisierungsprozess für solche Algorithmen. Es ist davon auszugehen, dass dieser Prozess 2022/23 abgeschlossen ist.

Das BSI führt insgesamt sieben Punkte auf, die man bei einer frühzeitigen Beschäftigung mit der Post-Quanten-Kryptografie beachten sollte. Dabei sprechen sie unter anderem von "Kryptoagilität". Der Hinweis richtet sich an Programmierer. Diese sollten ihre Anwendungen in Bezug auf kryptografische Mechanismen so flexibel wie möglich gestalten, sodass eine Implementierung von neuen Ansätzen mit vergleichsweise wenig Aufwand möglich ist.

Außerdem empfiehlt das BSI "Hybride Lösungen". Da Quantencomputer-resistente Verfahren noch nicht so gut wie etablierte Ansätze (RSA & Co.) erforscht sind, sollte man neue Verfahren in Kombination mit klassischen Varianten laufen lassen. Bei symmetrischer Verschlüsselung sollte man die Schlüssellänge auf 256 Bit erhöhen. (des)