PKI und Post-Quanten-Kryptografie
Die Umstellung auf Post-Quanten-Kryptografie betrifft auch zahlreiche Public-Key-Infrastrukturen. Lange Schlüssel, ungeeignete Formate und diverse Sicherheitsrisiken machen die Migration zur Herausforderung. Inzwischen zeichnen sich jedoch erste Lösungen ab.
Kann Ihr E-Mail-Verschlüsselungsprogramm CRYSTALS-Kyber? Vermutlich noch nicht – doch das wird sich voraussichtlich ändern, denn der in Deutschland entwickelte Kryptoalgorithmus gilt momentan als das beste Post-Quanten-Verschlüsselungsverfahren. Sobald der entsprechende Standard in trockenen Tüchern ist, werden viele Kryptohersteller CRYSTALS-Kyber nachrüsten. Das ist unter anderem deshalb notwendig, weil das Bundesamt für Sicherheit in der Informationstechnik (BSI), die National Security Agency (NSA) und weitere Behörden die Umstellung auf Post-Quanten-Verfahren innerhalb von etwa einem Jahrzehnt fordern. Der Grund ist bekannt: Die Technik der Quantencomputer macht Fortschritte und könnte irgendwann in der Lage sein, die bisher verwendeten Kryptoverfahren wie RSA oder Diffie-Hellman zu brechen (Abbildung 1).
Damit der Übergang zur Post-Quanten-Kryptografie möglichst reibungslos verläuft, sind Standards notwendig. Bisher steht vor allem die Standardisierung der Kryptoalgorithmen selbst im Mittelpunkt. Die US-Behörde NIST hat zu diesem Zweck zwei Algorithmenwettbewerbe ins Leben gerufen, um die Spreu vom Weizen zu trennen [1]. Gleichzeitig rücken Hybridverfahren immer mehr in den Mittelpunkt. Sie sehen vor, dass zum Verschlüsseln oder zum digitalen Signieren jeweils zwei Verfahren gemeinsam genutzt werden – ein herkömmliches und ein quantensicheres. Die Nutzung erfolgt so, dass ein Angreifer beide knacken muss, um Erfolg zu haben. Hybridverfahren sind für die Übergangszeit gedacht und sollen durch reine Post-Quanten-Algorithmen ersetzt werden, wenn diese sich ausreichend bewährt haben.