Introducing the 2024 PKI & Digital Trust Report     | Download the Report

  • Startseite
  • Blog
  • PQC
  • Je näher Quantum rückt, desto dringender wird die Bereitschaft

Je näher Quantum rückt, desto dringender wird die Bereitschaft

PQC

Der Wettlauf zur Quantenreife ist jetzt ein Sprint. 

Wir nähern uns dem Ende des Jahres 2023, Quantencomputer ständig in den Nachrichten. Wenn Sie nicht auf dem Laufenden bleiben, werden Sie sicherlich etwas verpassen. Gleichzeitig wird der Äther mit Informationen überflutet, und nicht alles ist vertrauenswürdig. Wenn man nicht viel Zeit damit verbringt, diese Landschaft zu beobachten, ist es schwer, sich in der Wahrheit zurechtzufinden. Wie einer meiner erstaunlichen Kollegen sagte, ist es ein ziemlich dichter Dschungel da draußen, und wir müssen mit einer scharfen Machete ausgerüstet sein.

Die Nachrichten vom NIST auspacken

Wie die meisten wissen, hat das NIST Runde 3 seines Wettbewerbs für Post-Quantum-Algorithmen im Jahr 2022 abgeschlossen und beabsichtigt, die Standards im Jahr 2024 fertigzustellen. Zu jedermanns Freude gab es zu der Zeit, als dieser Blogbeitrag geschrieben wurde, bereits Entwürfe für Standards. Auch wenn wir sie noch nicht gesehen haben, kann man zusammenfassend sagen, dass Für Kyber, Dilithium und SPHINCS+ gibt es nun Normentwürfe, zu denen bis zum 22. November Stellung genommen werden kann. Kyber ist ein Verschlüsselungsalgorithmus (KEM), während Dilithium und SPHINCS+ digitale Signaturalgorithmen sind. Auf einer Sitzung des NCCoE im August wurde bekannt gegeben, dass die neuen standardisierten Algorithmen ML-KEM, ML-DSA und SLH-DSA heißen.

Das NIST ist nicht die einzige Organisation, die an der Standardisierung von quantenresistenten Algorithmen. Das deutsche Bundesamt für Sicherheit in der Informationstechnik wird voraussichtlich die Verwendung von Classic McElise, einem anderen digitalen Signaturalgorithmus, standardisieren.

Die Unternehmen haben noch einige Entwicklungsarbeit vor sich, um die Algorithmen mit den neuesten Änderungen und Namen zu aktualisieren. Für PKI und Code Signing müssen mehrere Algorithmen in die Produkte integriert werden, je nachdem, welche die Kunden tatsächlich wählen werden. Für einige wird die Wahl der Algorithmen einfach sein. Für andere wiederum wird es schwieriger sein. Die vom NIST ausgewählten primären Algorithmen sollten für die meisten eine sichere Wahl sein. 

Neben der neuen Algorithmus-Standardisierung ist auch die CSNA 2.0 in aller Munde. Die für Herbst 2022 angekündigte CSNA 2.0 betrifft die Verwendung von zustandsabhängigen, hashbasierten Signaturalgorithmen (SHBS). CSNA 2.0 sieht vor, dass LMS- oder XMSS-Algorithmen für die Firmware-Signierung verwendet werden sollten, wobei LMS weithin bevorzugt zu werden scheint. Die Implementierung dieser Algorithmen in einer Produktionsumgebung kann eine große Herausforderung darstellen. Dennoch sind sie sowohl im NIST SP 800-208 als auch in den IETF RFCs standardisiert. 

Abgesehen von den technischen Details sind die betrieblichen Anforderungen an diese Algorithmen nicht trivial zu erfüllen. Teams, die versuchen, alte Prozesse, Schlüsselverwaltungslösungen und bestehende Richtlinien zu nutzen, um einen neuen Algorithmus einzuführen, müssen möglicherweise neu nachdenken. Diese Faktoren müssen unter Umständen von Grund auf neu überdacht werden, um den Stand der Verwaltung zu berücksichtigen, insbesondere über lange Zeiträume hinweg. Die Herausforderungen sind so groß, dass Unternehmen und Organisationen - Konkurrenten und Partner gleichermaßen - in einer seltenen Veranstaltung zusammenkamen, um dieses Thema mit dem NIST und der NSA zu diskutieren. Wenn die Industrie und der öffentliche Sektor zusammenarbeiten, kann Großes entstehen, und so hoffen wir auf aktualisierte Leitlinien zu diesem Thema.  

Nicht zuletzt gibt es eine Fülle von Interoperabilitätsarbeiten - von IETF-Hackathons über Hardware Security Modules bis hin zu öffentlichen und privaten PQC-Testlabors. Wenn es funktioniert, funktioniert es oft auf Anhieb, und wenn es nicht funktioniert, wird es entweder schnell behoben, oder der Unterschied liegt in Implementierungsdetails, z. B. Runde 2 vs. Runde 3 von Algorithmus-Spezifikationen, wo keine Interoperabilität erwartet wird. Die bisherigen Ergebnisse waren für uns besser als erwartet, als wir mit mehreren anderen Anbietern getestet haben.

Der Nachteil der Arbeit an einem beweglichen Ziel ist, dass die Interoperabilitätstests erneut durchgeführt werden müssen, wenn neue Versionen veröffentlicht werden. Glücklicherweise ist dies mit einem viel geringeren Aufwand verbunden als die harte Vorarbeit, die bis jetzt geleistet wurde. Wir sind alle gemeinsam an dieser Umstellung beteiligt und an einer gut funktionierenden Interoperabilität interessiert.

Der Weg nach vorn

Keyfactor sammelt viele Datenpunkte von Kunden und Partnern, Branchenorganisationen, Regierungen und Normungsgremien. Der Weg, der vor uns liegt, ist lang und beschwerlich, aber der Weg nach vorn ist klar. Viele kluge Köpfe arbeiten zusammen, um die größte kryptografische Umstellung durchzuführen, die die Welt je gesehen hat.

Um mehr zu erfahren, besuchen Sie das PCQ Lab von Keyfactor- ein Ort, an dem IT-Führungskräfte, Sicherheitsexperten und Entwickler die Post-Quantum-Welt erkunden und sich darauf vorbereiten können.