Quantencomputing: Was Post-Quanten-Verschlüsselung leisten muss
Heutige Quantencomputer bedrohen Verschlüsselungsverfahren noch nicht.Das kann sich schnell ändern und ist für Branchen mit langen Entwicklungszyklen relevant.
Vertraulichkeit, Integrität und Verfügbarkeit gelten in der Informationssicherheit als die klassischen Schutzziele. Auf autarken, monolithischen Systemen kann man hierfür technische Maßnahmen nutzen, spätestens bei vernetzten Systemen aber kommt man um den Einsatz kryptografischer Verfahren nicht herum. Während die Verschlüsselung dem Erhalt der Vertraulichkeit dient, decken Hashfunktionen kleinste Änderungen in Dokumenten auf. In der Kommunikation mit fernen Systemen gesellen sich weitere Schutzziele wie die Authentizität hinzu. Zudem erfordern digitale Signaturen eine Verbindlichkeit, also die Nichtabstreitbarkeit.
Die Anforderungen an die eingesetzten Verfahren können stark variieren. Die Notwendigkeit für eine authentische digitale Signatur zum Aufbau eines TLS-Kanals kann schnell überholt und nur zum Zeitpunkt der Verbindung relevant sein. Die Root-Zertifikate hingegen sehen mit 25 Jahren eine erheblich längere Laufzeit vor. Eine ähnliche Spanne an Anforderungen kann man bei Software und ihren Aktualisierungen beobachten. Software auf heutigen PCs wird kleinschrittig aktualisiert und ihre Lebenszeit selten in Jahrzehnten gemessen. Deutlich anders sieht es bei vernetzten Fahrzeugen und den dort verbauten Steuergeräten aus. Hier sind kryptografische Verfahren nötig, die über Jahrzehnte Sicherheit bieten.
Die Entwicklung der Quantencomputer erzeugt hier einen ungewöhnlichen Bruch mit einer ungewissen Deadline. Bisher waren Verfahren nur gelegentlich in ihrer Schlüsselgröße an die technische Entwicklung anzupassen, etwa an die Geschwindigkeit aktueller Computer. Quantencomputer von ausreichender Größe und Stabilität könnten jedoch auf einen Schlag sämtliche Verfahren für digitale Signaturen, den Schlüsselaustausch und die asymmetrische Verschlüsselung untauglich machen. Daher müssen sämtliche Anwendungen, die Vertraulichkeit oder Authentizität benötigen, zwingend und deutlich vor dem Erscheinen großer Quantencomputer auf entsprechend sichere Verfahren umgestellt werden.
Immer mehr Wissen. Das digitale Abo für IT und Technik.
Als junger Leser heise+ mit 50 % Rabatt lesen. Exklusive Tests, Ratgeber & Hintergründe. Zugriff auf alle heise+ Beiträge inkl. allen Digital-Magazinen.Sichern Sie sich jetzt als junger Leser heise+ mit 50 % Rabatt. Exklusive Tests, Ratgeber & Hintergründe. Unbegrenzter Zugriff auf alle heise+ Beiträge inkl. allen Digital-Magazinen.