Der Marktführer im Bereich Digital Trust für das Zeitalter der KI und Quantencomputer.   Entdecken Sie, wie Keyfactor dies Keyfactor .

Welt-Quantum-Tag: Worüber wir nicht genug sprechen

PQC

Heute ist der Welt-Quantum-Tag. Es ist ein Tag, an dem wir die Quantenwissenschaft feiern – ihre faszinierende Physik, ihre unglaublichen Möglichkeiten und die Zukunft, die sie uns eröffnen wird. Die Medizin, die Werkstoffe, die Optimierungsprobleme, an denen wir uns seit Jahrzehnten die Zähne ausbeißen. Die Quantenwissenschaft wird all das zum Besseren verändern.

Doch jede leistungsstarke Technologie ist ein zweischneidiges Schwert. In den richtigen Händen treibt sie Innovationen voran. In den falschen Händen birgt sie Risiken. Die Quantentechnologie bildet da keine Ausnahme, und was mir schlaflose Nächte bereitet, ist die Frage, wie sie sich auf die Verschlüsselung auswirkt, die jeder digitalen Interaktion zugrunde liegt. Jede Anmeldung. Jede Zahlung. Jedes signierte software . Jeder API-Aufruf zwischen zwei Rechnern. All dies beruht auf Kryptografie, die Quantencomputer schon sehr bald knacken werden.

Das Wettrennen zwischen Vertrauen und Technologie

Seit etwa dreißig Jahren ist die Kryptografie das zuverlässige Arbeitstier im Hintergrund. Solide. Vorhersehbar. Meistens in Vergessenheit geraten. Als sie Schwächen zeigte, haben wir ihr eine längere Schlüssellänge verpasst und sie weiterlaufen lassen. Von SHA-1 zu SHA-2. Von 1024 Bit auf 2048 Bit. Einfach aufrüsten und weitermachen.

Währenddessen schritt die Technologie in der benachbarten Spur weiter mit Riesenschritten voran. Jedes Jahr schneller, größer und leistungsfähiger. Wir redeten uns ein, dass das Arbeitstier einen komfortablen Vorsprung hätte. Wir bauten unser gesamtes Modell des digitalen Vertrauens auf dieser Annahme auf, obwohl wir auf jeder anderen Ebene des Stacks „Zero Trust“ predigten.

Aber das Rennen nähert sich seinem Ende. Und zwar schnell.

Der Zeitrahmen, in dem ein Quantencomputer die gängige 2048-Bit-RSA-Verschlüsselung potenziell knacken könnte, verkürzt sich weitaus schneller, als es die ursprünglichen Prognosen der Branche vermuten ließen:

  • Schätzung für 2012: 1 Milliarde physikalische Qubits erforderlich.
  • Schätzung für 2019: 20 Millionen physikalische Qubits.
  • Aktuelle Forschungsergebnisse: Forscher von Google haben kürzlich gezeigt, dass die Schwelle bereits bei 1 Million verrauschten Qubits liegen könnte, wobei die Entschlüsselungszeit weniger als eine Woche beträgt.

Vor einigen Wochen hat Google seine interne Frist für die vollständige Umstellung auf postquantene Kryptografie auf das Jahr 2029 vorverlegt. Das ist in weniger als drei Jahren. Jahre vor dem NIST. Ein Jahr vor dem eigenen Ziel der NSA.

Wenn das Unternehmen, das den meistgenutzten Browser, eines der beiden dominierenden mobilen Betriebssysteme und einen riesigen Teil der Internet-Infrastruktur betreibt, erklärt, dass seine eigene Risikobewertung eine quantensichere Lösung bis 2029 erfordert, dann ist das keine Panikmache. Das ist ein Warnsignal.

Worum es eigentlich geht

Ich möchte klarstellen, was wir schützen und warum das wichtig ist.

Die Kryptografie, die das Internet untermauert, ist das Bindeglied des digitalen Vertrauens. Nur so weiß Ihre Bank, dass Sie es wirklich sind. Nur so erhält Ihr Auto ein software , ohne dass jemand Malware einschleusen kann. Nur so kommunizieren die medizinischen Geräte eines Krankenhauses miteinander, ohne dass ein Fremder mithört. Nur so werden sich KI-Agenten bei den Systemen authentifizieren, auf die sie einwirken müssen. Wenn dieses Gefüge zerreißt, sind die Folgen nicht nur theoretischer Natur. Sie sind systemisch.

Und hier ist der Punkt, den die meisten Menschen übersehen. Die Bösewichte müssen nicht auf einen funktionierenden Quantencomputer warten, um Ihnen zu schaden. Sie sammeln bereits jetzt verschlüsselten Datenverkehr, horten ihn und warten auf den Tag, an dem sie ihn entschlüsseln können. Jedes Geheimnis, das Sie heute mit klassischer Kryptografie übertragen, hat eine Haltbarkeitsdauer, die in dem Moment endet, in dem eine ausreichend leistungsfähige Quantenmaschine in Betrieb geht. Wir nennen das „jetzt sammeln, später entschlüsseln“, und das ist kein Gedankenexperiment. Es geschieht gerade, während Sie dies lesen.

Es gibt auch eine ähnliche Variante: „Erst vertrauen, dann fälschen“ – dabei fangen Angreifer den heute signierten Datenverkehr ab und nutzen ihn, sobald die Signaturen durch Quantencomputer geknackt wurden, um Befehle an Systeme zu fälschen, die glaubten, mit einer vertrauenswürdigen Stelle zu kommunizieren. Das ist Identitätsbetrug im großen Stil.

Die gute Nachricht? Es gibt einige

Hier darf ich mal optimistisch sein, denn heute ist der Welt-Quanten-Tag und die Zukunft ist wirklich spannend.

Wir stehen diesem Problem nicht tatenlos gegenüber. Das NIST hat die ersten Post-Quantum-Standards fertiggestellt. Außerdem hat das NIST „Crypto-Agility“ als offizielle Leitlinie festgelegt, was mir zeigt, dass die Branche endlich akzeptiert hat, was einige von uns schon seit Jahren lautstark fordern: Kryptografie ist nicht statisch, und so zu tun, als sei sie es, war schon lange eine schlechte Strategie.

Die Organisationen, die hier einen Schritt voraus sind, warten nicht auf eine Schlagzeile zum „Q-Day“. Sie behandeln ihre Kryptografie genauso wie jeden anderen Teil ihrer kritischen Infrastruktur. Sie erstellen Bestandsaufnahmen. Sie regeln sie. Sie bauen die Kapazitäten auf, Algorithmen so auszutauschen, wie man einen Server patcht. Nicht als Notfallübung. Sondern als ganz normaler Dienstag.

Das ist die Voraussetzung für den Erfolg. Nicht „wir haben die Quanten-Ära überstanden“, sondern „wir haben eine Vertrauensinfrastruktur geschaffen, die sich an alles anpassen kann, was noch kommen mag – auch an Dinge, die wir noch gar nicht benannt haben“.

Was nun?

Als CTO habe ich oft erlebt, wie solche Gespräche verlaufen. Man erkennt zwar leicht, wie wichtig ein Thema wie PQC ist, doch genauso leicht verliert es angesichts dringenderer Anforderungen an Priorität. Lassen Sie uns das also konkret angehen.

Sie müssen die Umstellung auf PQC nicht unbedingt noch in diesem Quartal abschließen, aber Sie müssen damit beginnen. Und dieser Start hängt von drei Dingen ab: Sie müssen verstehen, welche Kryptografie derzeit in Ihrer Umgebung zum Einsatz kommt (was oft weniger klar ist als erwartet), die operativen Voraussetzungen schaffen, um Algorithmen umzustellen, ohne den Geschäftsbetrieb zu stören, und bereits jetzt mit neuen Standards arbeiten, solange der Aufwand und die Kosten für die Einarbeitung noch relativ gering sind.

Genau aus diesem Grund haben wir das PQC Lab ins Leben gerufen. Hier können Sie erfahren, was Post-Quanten-Kryptografie eigentlich ist, testen, wie sie sich in realen Systemen verhält, und sich mit den Algorithmen vertraut machen, die die Grundlage für die nächste Ära des digitalen Vertrauens bilden werden. Es ist kostenlos, praxisorientiert und der einfachste erste Schritt, den ich Ihnen empfehlen kann.

Wir hoffen, dich im Labor zu sehen.