Die Post-Quanten-Kryptographie (PQC) ist eine Reihe von kryptographischen Algorithmen, die so konzipiert sind, dass sie Angriffen von Quantencomputern standhalten, die viel leistungsfähiger sein werden als klassische Computer.
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Quantencomputing
Was ist Verschlüsselung?
Was ist ein Schlüssel?
Was ist TLS?
Was ist ein SSL-Zertifikat?
Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!
Link zum Artikel kopieren
Mit Post-Quanten-Kryptographie (Post-Quantum Cryptography – PQC) sind kryptographische Algorithmen gemeint, die darauf ausgelegt sind, einem Angriff durch einen leistungsstarken Quantencomputer standzuhalten. Obwohl sich große Quantencomputer noch in der Entwicklung befinden, bedeuten die „Harvest Now, Encrypt Later“-Bedrohungen (HNDL), dass Organisationen bereits heute mit der Planung für eine quantensichere Zukunft beginnen müssen.
PQC soll gewährleisten, dass vertrauliche Daten auch dann noch geschützt sind, wenn die derzeitigen Verschlüsselungsmethoden durch extrem leistungsfähige Quantencomputer obsolet gemacht werden. Wenn Verschlüsselung mit der Aufbewahrung vertraulicher Informationen in einem Banktresor vergleichbar ist, dann kann man sich PQC als verstärkte Tür des Banktresors vorstellen, die auch dann verriegelt bleibt, wenn Bankräuber fortschrittlichere Werkzeuge einsetzen.
Das National Institute of Standards and Technology (NIST) der Vereinigten Staaten hat eine erste Reihe von Post-Quanten-Kryptostandards fertiggestellt:
Weitere Algorithmen sind in der Entwicklung, während weiter an der Entwicklung kryptografischer Methoden gearbeitet wird, die in Zukunft noch sehr lange Sicherheit gewährleisten sollen.
Veraltete Verschlüsselungsmethoden wie TLS 1.1 oder TLS 1.2 verwenden keine PQC-Algorithmen für ihre digitalen Signaturen und den Schlüsselaustausch, was potenziell eine Gefahr für Daten darstellen kann.
Heutzutage wird Verschlüsselung häufig eingesetzt, um Daten vor dem Zugriff durch Dritte zu schützen, die keinen Zugriff darauf haben sollten. Im Grunde genommen werden Daten bei der Verschlüsselung so verändert, dass sie nur von Parteien gelesen werden können, die über den Schlüssel zur Entschlüsselung verfügen. Verschlüsselung kann digitale Daten sowohl während der Übertragung, wenn sie von einem Ort zum anderen bewegt werden, als auch im Ruhezustand, wenn sie auf einer Festplatte gespeichert sind, schützen. Wenn Quantencomputer jedoch erst einmal praxistauglich eingesetzt werden können, könnten sie viele weit verbreitete Verschlüsselungsmethoden zunichtemachen.
Genauso wie moderne Verschlüsselung Daten bei der Übertragung und im Ruhezustand vor Angriffen von klassischen Computern schützt, sorgt die Post-Quanten-Kryptographie dafür, dass sensible Daten sicher bleiben, auch wenn zukünftige Quantencomputer die Fähigkeit erlangen, aktuelle Verschlüsselungsstandards (z. B. RSA, Elliptic Curve) zu knacken. PQC ist daher unerlässlich, um Daten vor böswilligen Dritten zu schützen, zur Einhaltung künftige Datenschutzbestimmungen einzuhalten und Online-Datenschutzmaßnahmen wie TLS zu gewährleisten.
Die meisten modernen Verschlüsselungsverfahren – einschließlich RSA und Elliptic Curve Cryptography (ECC) – beruhen auf mathematischen Problemen, die für klassische Computer als außerordentlich schwer lösbar gelten, wie die Primfaktorenzerlegung großer ganzer Zahlen oder die Berechnung diskreter Logarithmen. Indem sie sich Quantenphänomene wie Superposition und Verflechtung zunutze machen, können Quantencomputer Algorithmen, die große Ganzzahlen in ihre Primfaktoren zerlegen, exponentiell schneller ausführen als klassische Computer. Sie werden Probleme lösen können, die klassische Computer praktisch nicht lösen können.
Selbst wenn die Quantenhardware noch nicht forso weit fortgeschritten ist, können Angreifer verschlüsselten Traffic jetzt aufzeichnen und ihn später entschlüsseln, wenn sich die Quantentechnologie verbessert. Dies wird oft als „Harvest Now, Decrypt Later“ oder HNDL bezeichnet.
Quanten-Zeitachse: Experten sagen voraus, dass kryptografisch relevante Quantencomputer (CRQC) – solche, die aktuelle Public-Key-Algorithmen knacken können – nur noch 10 bis 15 Jahre entfernt sind, obwohl Forschungsdurchbrüche dies beschleunigen könnten. Die Implementierung von PQC in jedem System könnte fast so lange dauern.
Langfristige Datensensibilität: Verschlüsselte Kommunikation, die jetzt erfasst wird, kann so lange gespeichert werden, bis die Quantenentschlüsselung möglich ist. Für Organisationen, die Vertraulichkeit über mehrere Jahrzehnte benötigen (z. B. Finanzinstitute, Regierungen), wäre es zu spät, abzuwarten, bis es Quantencomputer gibt. Ein Beispiel, das alle betrifft, ist die Gefahr, dass jedes jemals verwendete Passwort vollständig sichtbar wird. Und dann bedenken Sie, dass nur wenige Menschen regelmäßig ihre Passwörter ändern.
Einhaltung von Vorschriften: Verschiedene Regierungen und Standardisierungsstellen führen Richtlinien ein, die bei einigen Behörden die Quantensicherheit bis 2025-2026 fördern. So hat die US-Regierung im Januar 2025 eine Durchführungsverordnung erlassen, die die US-Bundesbehörden dazu verpflichtet, sich auf PQC vorzubereiten.
Ein Schlüsselaustausch bedeutet, dass sich zwei Parteien (z. B. eine Website und ein Webbrowser) auf einen gemeinsamen geheimen Schlüssel zur Verschlüsselung ihrer Kommunikation einigen. Post-Quanten-Schlüsselaustausch basiert auf quantenresistenten Problemen, die Quantencomputer (und klassische Computer) voraussichtlich nicht in realisierbarer Zeit lösen werden. Dies gewährleistet die Vertraulichkeit der Sitzung, sodass passive Angreifer die Daten, die sie abfangen, später nicht entschlüsseln können – selbst mit Quantenfähigkeiten.
ML-KEM ist ein vom NIST zugelassener Post-Quanten-Kryptografie-Algorithmus, der einen Post-Quanten-Schlüsselaustausch verwendet. (Diffie-Hellman ist kein Post-Quanten-Schlüsselaustausch.)
Digitale Zertifikate (z. B. X.509 oder SSL-Zertifikate) überprüfen, mit wem Sie sich verbinden, und verhindern so Identitätsdiebstahl oder Manipulation. Post-Quantum-Zertifikate verwenden quantensichere Signaturalgorithmen (wie ML-DSA/Dilithium, SLH-DSA/SPhinCS+). Dadurch wird sichergestellt, dass die Parteien in einer digitalen Verbindung authentifiziert sind und die Datenintegrität nicht verletzt wird.
Derzeit sind Post-Quantum-Zertifikate viel größer als herkömmliche Zertifikate, was zu Performance- oder Kompatibilitätsproblemen mit einigen Netzwerkgeräten führt. Unternehmen und Browser konzentrieren sich häufig zunächst auf den Austausch von Post-Quanten-Schlüsseln und planen die Einführung von Post-Quanten-Zertifikaten, sobald die Technologie ausgereift ist und die Standards stabilisiert sind.
Bei dieser Taktik wird verschlüsselter Datenverkehr heute abgefangen und aufgezeichnet, um ihn in Zukunft zu entschlüsseln, sobald ein Quantencomputer bestehende kryptografische Algorithmen knacken kann. Große Quantencomputer gibt es zwar noch nicht, aber das Abfangen von wertvollen Daten erfolgt bereits jetzt. Diese Daten können sich auch auf die Authentifizierung auswirken, da sie Token und Passwörter enthalten können.
Post-Quanten-Algorithmen können größere Handshake-Nachrichten erzeugen, die:
Modernisierte Netzwerke und cloudbasierte Optimierungen (z. B. eine große Anzahl verteilter Points of Presence) können dazu beitragen, diese Probleme in der Praxis zu reduzieren oder nahezu zu beseitigen.
Zusammenfassend lässt sich sagen, dass Cloudflare Post-Quanten-Kryptographie bereits in großem Umfang einsetzt und jedes Unternehmen zu einem reibungslosen Übergang beitragen kann. Kontaktieren Sie Cloudflare und erfahren Sie, wie Sie Ihre Infrastruktur vor Quantenangriffen schützen können – bevor sie Realität werden.
Oder erfahren Sie im Cloudflare-Blog mehr über die neuesten Bemühungen von Cloudflare, sich auf die Bedrohung der Verschlüsselungsmethoden durch Quantencomputer vorzubereiten.