Besuchen Sie Keyfactor auf der RSA Conference™ 2024 | 6. bis 9. Mai | Erfahren Sie mehr

Warum Krypto-Agilität der Schlüssel für quantensichere Kryptographie ist

Krypto-Agilität

Das National Institute of Science and Technology (NIST) sagt, dass Verschlüsselung mit öffentlichen Schlüsseln, digitale Signaturen und sicherer Schlüsselaustausch "das Herz und Blut" der digitalen Identität und des Vertrauenssind. Sie unterstützen zahlreiche Online-Anwendungen und -Dienste, die für unsere Wirtschaft, Sicherheit und Lebensweise entscheidend sind.

Die Kryptographie mit öffentlichen Schlüsseln erfüllt zwei wesentliche Funktionen:

  •       Einrichtung eines vereinbarten, gemeinsamen kryptografischen Schlüssels zur Sicherung der Online-Kommunikation.
  •       Einführung digitaler Signaturen, um die Identität der kommunizierenden Parteien zu bestätigen und so Vertrauen über ein offenes Netz aufzubauen.

Die Stärke der heutigen kryptografischen Algorithmen beruht auf der Schwierigkeit, die mathematischen Probleme der ganzzahligen Faktorisierung und der Berechnung diskreter Logarithmen zu lösen. Diese Probleme werden seit Jahrzehnten ausgiebig untersucht und bieten, wenn sie richtig konfiguriert sind, langfristige Sicherheit gegenüber herkömmlichen Computern.

Die Quantenbedrohung der Kryptographie

Forscher haben jedoch gezeigt, dass große, universell einsetzbare Quantencomputer die quantenmechanischen Phänomene ausnutzen können. Das bedeutet, dass sie mathematische Probleme lösen können, die für die heutigen konventionellen Computer nicht machbar sind.

Wenn sich Quantencomputer in großem Maßstab durchsetzen, werden viele der bestehenden kryptografischen Algorithmen mit öffentlichen Schlüsseln überflüssig werden. Eine unzureichende Kryptografie kann dazu führen, dass Unbefugte Zugang zu sensiblen Informationen erhalten, die Kontrolle über angeschlossene Geräte verloren geht und möglicherweise der globale Status quo umgestürzt wird.

Im Gegensatz zur Verschlüsselung mit öffentlichen Schlüsseln ist die gute Nachricht, dass Quantencomputer die Sicherheit der symmetrischen Kryptografie nicht wesentlich beeinträchtigen. Bestehende symmetrische Algorithmen - wie z. B. AES - können mit geeigneten Schlüsselgrößen weiterhin verwendet werden. Die folgende Tabelle, die dem NIST IR 8105 "Report on Post-Quantum Cryptography" entnommen ist, fasst die Auswirkungen des Quantencomputers auf die Public-Key- und symmetrische Kryptografie zusammen.

Was ist quantensichere Kryptografie?

Das NIST definiert das Ziel der quantensicheren Kryptographie als die Entwicklung von "kryptographischen Systemen, die sowohl gegen Quanten- als auch gegen klassische Computer sicher sind und mit bestehenden Kommunikationsprotokollen und -netzwerken zusammenarbeiten können".

2017 startete das NIST einen Wettbewerb zur Entwicklung, Analyse und Auswahl einer Reihe von quantensicheren Algorithmen für die Public-Key-Kryptografie. Der Wettbewerb ist als Post Quantum Cryptography (PQC) Standardization Challenge bekannt. Der Wettbewerb sieht vor, dass die ausgewählten quantensicheren Standards für die Public-Key-Kryptografie eine zusätzliche digitale Signatur, Public-Key-Verschlüsselung und Algorithmen zur Schlüsselherstellung spezifizieren, um die folgenden Veröffentlichungen und Standards zu ergänzen:

Der Wettbewerb für Quantensicherheit zielt darauf ab, kryptografische Algorithmen zu entwickeln, die sensible Informationen auch nach dem Aufkommen von Quantencomputern schützen können. Im Juli 2020 kündigte das NIST Kandidaten für die dritte Runde der Einreichungen an, die auf Gittern, Codes, multivariaten Polynomen und Hash-basierten Signaturen basieren.

  • Die gitterbasierte Kryptografie ist die Grundlage von Anwendungen wie der vollständig homomorphen Verschlüsselung, der Codeverschleierung und der attributbasierten Verschlüsselung. Die gitterbasierte Kryptografie beruht auf der Lösung von Gitterproblemen in der linearen Algebra, die komplexer und zeitaufwändiger sind als die Faktorisierung von Primzahlen.
  • Die kodebasierte Kryptografie basiert auf dem McEliece-Kryptosystem, das erstmals 1978 vorgeschlagen wurde und seitdem nicht gebrochen werden konnte.
  • Die Kryptographie mit multivariaten Polynomen beruht auf der Schwierigkeit, Systeme von multivariaten Polynomen über endlichen Feldern zu lösen, und hat sich als erfolgreicher Ansatz für digitale Signaturen erwiesen.
  • Hash-basierte Signaturen werden unter Verwendung von Hash-Funktionen entwickelt und nutzen pseudozufälliges Hashing, das stark genug ist, um raffinierten Angriffen zu widerstehen.

Was quantensichere Kryptographie nicht ist

Die quantensichere Verschlüsselung wird größtenteils auf die gleiche Weise implementiert wie die derzeitige Kryptographie mit öffentlichen Schlüsseln. Es wird jedoch keinen "Einheitsalgorithmus" wie RSA oder ECC geben.

Warum? Weil Post-Quantum-Algorithmen auf verschiedenen Bereichen der Mathematik beruhen und unterschiedliche Eigenschaften, Merkmale und Vorteile haben.

Aus diesem Grund gibt es große Unterschiede in den Leistungsmerkmalen der verschiedenen Algorithmen. Einige Algorithmen sind für bestimmte Anwendungsfälle besser geeignet als andere. Berücksichtigen wir auch die ständig wachsenden Anforderungen an die Kryptografie, einschließlich der zunehmenden Verbreitung von Geräten mit eingeschränktem Zugang IoT . Es ist unwahrscheinlich, dass es einen einzigen Algorithmus gibt, der für alle Anwendungen geeignet ist.

Ein weiterer Grund für die Entwicklung von Algorithmen aus mehreren Bereichen der Mathematik ist die Widerstandsfähigkeit. Wenn jemand eine Schwachstelle in einem Algorithmus findet, bedroht dies nicht das gesamte Ökosystem der Post-Quantum-Kryptografie. Entwickler können sogar eine Kombination von Algorithmen verwenden, um mit hybriden kryptografischen Ansätzen stärkere öffentliche Schlüssel zu schaffen.

Warum Krypto-Agilität unbedingt Vorrang haben muss

Was sollten Unternehmen tun, bis quantensichere kryptografische Algorithmen standardisiert sind? Die Antwort lautet: Krypto-Agilität.

Das National Cyber Security Centre (NCSC) des Vereinigten Königreichs stellt fest, dass:

"Organisationen, die ihre eigene kryptografische Infrastruktur verwalten, sollten den quantensicheren Übergang in ihre langfristigen Pläne einbeziehen und Untersuchungen durchführen, um zu ermitteln, welche ihrer Systeme für den Übergang hohe Priorität haben."

Gleichzeitig hat das Europäische Institut für Telekommunikationsnormen (ETSI) einen Bericht erstellt, in dem die Schritte beschrieben werden, die Organisationen unternehmen sollten, um eine reibungslose Migration zu einem quantensicheren kryptographischen Zustand zu ermöglichen.

"Was wir im Migrationsbericht darlegen, ist, die Rolle der Kryptographie und die Tiefe ihrer Integration in ein Unternehmen besser zu verstehen. Wir müssen das Bewusstsein für die Kryptographie schärfen, damit die Menschen verschlüsselte Daten versenden und dabei bedenken, dass sie Jahre später, wenn Angriffe möglich sind, kommerziell sensibel sein können. Dies hilft, Harvesting-Angriffe abzuwehren", sagt Scott Cadzow, der Berichterstatter des technischen Berichts in der ETSI-QSC-Gruppe.

Es gibt viele Ansätze für den Einsatz von Post-Quantum-Kryptographie bei gleichzeitiger Gewährleistung der Krypto-Agilität. So enthalten beispielsweise erweiterte digitale X.509-Zertifikate gleichzeitig zwei Sätze von öffentlichen Schlüsseln und Signaturen, nämlich herkömmliche und quantensichere. Diese erweiterten Zertifikate entsprechen den Industriestandards und ermöglichen es Unternehmen, ihre Infrastrukturen und Systeme schrittweise auf einen quantensicheren Zustand umzustellen und gleichzeitig die Abwärtskompatibilität mit Altsystemen zu wahren.

Ziel ist es, die Vorteile der quantensicheren Technologie zu nutzen, ohne die Daten- und Systemsicherheit zu gefährden. Das NIST National Cybersecurity Center of Excellence (NCCoE) empfiehlt mehrere Praktiken, "um die Umstellung von den derzeitigen kryptografischen Algorithmen mit öffentlichen Schlüsseln auf Ersatzalgorithmen zu erleichtern, die gegen Angriffe mit Quantencomputern resistent sind".

Ein proaktiver Ansatz zur Planung und Vorbereitung auf die Post-Quanten-Ära ist erforderlich, um kryptoagile Lösungen zu etablieren und durchzusetzen. Die Teams müssen darauf vorbereitet sein, die Bedrohung durch Quantencomputer zu entschärfen und ihre sensiblen Unternehmensdaten, Verschlüsselungsschlüssel und -algorithmen zu schützen.

Keyfactor ermöglicht es Ihnen, Krypto-Agilität im Unternehmensmaßstab zu erreichen und zu maximieren. Erfahren Sie in diesem ebook wie.