Post-Quanten-Verschlüsselung
Einblicke
Auch wenn heutige Quantencomputer die aktuellen Verschlüsselungsverfahren nicht bedrohen, kann sich das schnell ändern. Gerade Branchen mit langen Entwicklungszyklen müssen hier vorausdenken.
Vertraulichkeit, Integrität und Verfügbarkeit gelten in der Informationssicherheit als die klassischen Schutzziele. Auf autarken, monolithischen Systemen kann man hierfür technische Maßnahmen nutzen, spätestens bei vernetzten Systemen aber kommt man um den Einsatz kryptografischer Verfahren nicht herum. Während die Verschlüsselung dem Erhalt der Vertraulichkeit dient, decken Hashfunktionen kleinste Änderungen in Dokumenten auf. In der Kommunikation mit fernen Systemen gesellen sich weitere Schutzziele wie die Authentizität hinzu. Zudem erfordern digitale Signaturen eine Verbindlichkeit, also die Nichtabstreitbarkeit.
Die Anforderungen an die eingesetzten Verfahren können stark variieren. Die Notwendigkeit für eine authentische digitale Signatur zum Aufbau eines TLS-Kanals kann schnell überholt und nur zum Zeitpunkt der Verbindung relevant sein. Die Root-Zertifikate hingegen sehen mit 25 Jahren eine erheblich längere Laufzeit vor. Eine ähnliche Spanne an Anforderungen kann man bei Software und ihren Aktualisierungen beobachten. Software auf heutigen PCs wird kleinschrittig aktualisiert und ihre Lebenszeit selten in Jahrzehnten gemessen. Deutlich anders sieht es bei vernetzten Fahrzeugen und den dort verbauten Steuergeräten aus. Hier sind kryptografische Verfahren nötig, die über Jahrzehnte Sicherheit bieten.