Was versteht man unter Post-Quanten-Kryptographie?

Die Post-Quanten-Kryptographie (PQC) ist eine Reihe von kryptographischen Algorithmen, die so konzipiert sind, dass sie Angriffen von Quantencomputern standhalten, die viel leistungsfähiger sein werden als klassische Computer.

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • Post-Quanten-Kryptographie (PQC) definieren
  • Erklären, wie Quantencomputer aktuelle Verschlüsselungsalgorithmen bedrohen könnten
  • Die wichtigsten Ansätze und Konzepte innerhalb des PQC identifizieren
  • Verstehen, wie Sie sich auf die Einführung von PQC vorbereiten können
  • Erfahren, wie Cloudflare und die Branche auf ein quantensicheres Internet hinarbeiten

Ähnliche Inhalte


Möchten Sie noch mehr erfahren?

Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!

Lesen Sie die Cloudflare Datenschutzrichtlinie, um zu erfahren, wie wir Ihre persönlichen Daten sammeln und verarbeiten.

Link zum Artikel kopieren

Was versteht man unter Post-Quanten-Kryptographie?

Mit Post-Quanten-Kryptographie (Post-Quantum Cryptography – PQC) sind kryptographische Algorithmen gemeint, die darauf ausgelegt sind, einem Angriff durch einen leistungsstarken Quantencomputer standzuhalten. Obwohl sich große Quantencomputer noch in der Entwicklung befinden, bedeuten die „Harvest Now, Encrypt Later“-Bedrohungen (HNDL), dass Organisationen bereits heute mit der Planung für eine quantensichere Zukunft beginnen müssen.

PQC soll gewährleisten, dass vertrauliche Daten auch dann noch geschützt sind, wenn die derzeitigen Verschlüsselungsmethoden durch extrem leistungsfähige Quantencomputer obsolet gemacht werden. Wenn Verschlüsselung mit der Aufbewahrung vertraulicher Informationen in einem Banktresor vergleichbar ist, dann kann man sich PQC als verstärkte Tür des Banktresors vorstellen, die auch dann verriegelt bleibt, wenn Bankräuber fortschrittlichere Werkzeuge einsetzen.

Das National Institute of Standards and Technology (NIST) der Vereinigten Staaten hat eine erste Reihe von Post-Quanten-Kryptostandards fertiggestellt:

  • Für den Post-Quanten-Schlüsselaustausch (Vertraulichkeit): Module-Lattice-Based Key-Encapsulation Mechanism (ML-KEM)
  • Für Post-Quanten-Zertifikate/Digitalsignaturen (Authentifizierung und Integrität): Module-Lattice-Based Digital Signature Algorithm (ML-DSA) und Stateless Hash-Based Digital Signature Algorithm (SLH-DSA)

Weitere Algorithmen sind in der Entwicklung, während weiter an der Entwicklung kryptografischer Methoden gearbeitet wird, die in Zukunft noch sehr lange Sicherheit gewährleisten sollen.

Veraltete Verschlüsselungsmethoden wie TLS 1.1 oder TLS 1.2 verwenden keine PQC-Algorithmen für ihre digitalen Signaturen und den Schlüsselaustausch, was potenziell eine Gefahr für Daten darstellen kann.

Was ist der Zweck der Post-Quanten-Kryptographie?

Heutzutage wird Verschlüsselung häufig eingesetzt, um Daten vor dem Zugriff durch Dritte zu schützen, die keinen Zugriff darauf haben sollten. Im Grunde genommen werden Daten bei der Verschlüsselung so verändert, dass sie nur von Parteien gelesen werden können, die über den Schlüssel zur Entschlüsselung verfügen. Verschlüsselung kann digitale Daten sowohl während der Übertragung, wenn sie von einem Ort zum anderen bewegt werden, als auch im Ruhezustand, wenn sie auf einer Festplatte gespeichert sind, schützen. Wenn Quantencomputer jedoch erst einmal praxistauglich eingesetzt werden können, könnten sie viele weit verbreitete Verschlüsselungsmethoden zunichtemachen.

Genauso wie moderne Verschlüsselung Daten bei der Übertragung und im Ruhezustand vor Angriffen von klassischen Computern schützt, sorgt die Post-Quanten-Kryptographie dafür, dass sensible Daten sicher bleiben, auch wenn zukünftige Quantencomputer die Fähigkeit erlangen, aktuelle Verschlüsselungsstandards (z. B. RSA, Elliptic Curve) zu knacken. PQC ist daher unerlässlich, um Daten vor böswilligen Dritten zu schützen, zur Einhaltung künftige Datenschutzbestimmungen einzuhalten und Online-Datenschutzmaßnahmen wie TLS zu gewährleisten.

Wie könnten Quantencomputer die aktuelle Kryptografie knacken?

Die meisten modernen Verschlüsselungsverfahren – einschließlich RSA und Elliptic Curve Cryptography (ECC) – beruhen auf mathematischen Problemen, die für klassische Computer als außerordentlich schwer lösbar gelten, wie die Primfaktorenzerlegung großer ganzer Zahlen oder die Berechnung diskreter Logarithmen. Indem sie sich Quantenphänomene wie Superposition und Verflechtung zunutze machen, können Quantencomputer Algorithmen, die große Ganzzahlen in ihre Primfaktoren zerlegen, exponentiell schneller ausführen als klassische Computer. Sie werden Probleme lösen können, die klassische Computer praktisch nicht lösen können.

Selbst wenn die Quantenhardware noch nicht forso weit fortgeschritten ist, können Angreifer verschlüsselten Traffic jetzt aufzeichnen und ihn später entschlüsseln, wenn sich die Quantentechnologie verbessert. Dies wird oft als „Harvest Now, Decrypt Later“ oder HNDL bezeichnet.

Warum sollten Sie PQC jetzt einführen?

Quanten-Zeitachse: Experten sagen voraus, dass kryptografisch relevante Quantencomputer (CRQC) – solche, die aktuelle Public-Key-Algorithmen knacken können – nur noch 10 bis 15 Jahre entfernt sind, obwohl Forschungsdurchbrüche dies beschleunigen könnten. Die Implementierung von PQC in jedem System könnte fast so lange dauern.

Langfristige Datensensibilität: Verschlüsselte Kommunikation, die jetzt erfasst wird, kann so lange gespeichert werden, bis die Quantenentschlüsselung möglich ist. Für Organisationen, die Vertraulichkeit über mehrere Jahrzehnte benötigen (z. B. Finanzinstitute, Regierungen), wäre es zu spät, abzuwarten, bis es Quantencomputer gibt. Ein Beispiel, das alle betrifft, ist die Gefahr, dass jedes jemals verwendete Passwort vollständig sichtbar wird. Und dann bedenken Sie, dass nur wenige Menschen regelmäßig ihre Passwörter ändern.

Einhaltung von Vorschriften: Verschiedene Regierungen und Standardisierungsstellen führen Richtlinien ein, die bei einigen Behörden die Quantensicherheit bis 2025-2026 fördern. So hat die US-Regierung im Januar 2025 eine Durchführungsverordnung erlassen, die die US-Bundesbehörden dazu verpflichtet, sich auf PQC vorzubereiten.

Was sind die wichtigsten Konzepte in PQC?

Post-Quanten-Schlüsselaustausch

Ein Schlüsselaustausch bedeutet, dass sich zwei Parteien (z. B. eine Website und ein Webbrowser) auf einen gemeinsamen geheimen Schlüssel zur Verschlüsselung ihrer Kommunikation einigen. Post-Quanten-Schlüsselaustausch basiert auf quantenresistenten Problemen, die Quantencomputer (und klassische Computer) voraussichtlich nicht in realisierbarer Zeit lösen werden. Dies gewährleistet die Vertraulichkeit der Sitzung, sodass passive Angreifer die Daten, die sie abfangen, später nicht entschlüsseln können – selbst mit Quantenfähigkeiten.

ML-KEM ist ein vom NIST zugelassener Post-Quanten-Kryptografie-Algorithmus, der einen Post-Quanten-Schlüsselaustausch verwendet. (Diffie-Hellman ist kein Post-Quanten-Schlüsselaustausch.)

Post-Quantum-Zertifikate

Digitale Zertifikate (z. B. X.509 oder SSL-Zertifikate) überprüfen, mit wem Sie sich verbinden, und verhindern so Identitätsdiebstahl oder Manipulation. Post-Quantum-Zertifikate verwenden quantensichere Signaturalgorithmen (wie ML-DSA/Dilithium, SLH-DSA/SPhinCS+). Dadurch wird sichergestellt, dass die Parteien in einer digitalen Verbindung authentifiziert sind und die Datenintegrität nicht verletzt wird.

Derzeit sind Post-Quantum-Zertifikate viel größer als herkömmliche Zertifikate, was zu Performance- oder Kompatibilitätsproblemen mit einigen Netzwerkgeräten führt. Unternehmen und Browser konzentrieren sich häufig zunächst auf den Austausch von Post-Quanten-Schlüsseln und planen die Einführung von Post-Quanten-Zertifikaten, sobald die Technologie ausgereift ist und die Standards stabilisiert sind.

Welche Bedrohungen und Herausforderungen sind mit Quantencomputern und PQC verbunden?

Harvest Now, Decrypt Later (HDNL)

Bei dieser Taktik wird verschlüsselter Datenverkehr heute abgefangen und aufgezeichnet, um ihn in Zukunft zu entschlüsseln, sobald ein Quantencomputer bestehende kryptografische Algorithmen knacken kann. Große Quantencomputer gibt es zwar noch nicht, aber das Abfangen von wertvollen Daten erfolgt bereits jetzt. Diese Daten können sich auch auf die Authentifizierung auswirken, da sie Token und Passwörter enthalten können.

Auswirkungen von PQC auf die Performance und das Netzwerk

Post-Quanten-Algorithmen können größere Handshake-Nachrichten erzeugen, die:

  1. TLS-Handshakes etwas verlangsamen
  2. Probleme mit älteren oder falsch konfigurierten Netzwerkgeräten auslösen, die kleinere Zertifikate oder Schlüsselgrößen erwarten
  3. die Nutzung der Bandbreite erhöhen, wenn viele kurze Verbindungen in schneller Folge auftreten (z. B. API-Anfragen)

Modernisierte Netzwerke und cloudbasierte Optimierungen (z. B. eine große Anzahl verteilter Points of Presence) können dazu beitragen, diese Probleme in der Praxis zu reduzieren oder nahezu zu beseitigen.

Wie Sie sich auf die Einführung von PQC vorbereiten

Migrieren Sie zuerst den Schlüsselaustausch

  1. Priorisieren Sie die Vertraulichkeit gegen HNDL-Bedrohungen, indem Sie auf den Austausch von Post-Quanten-Schlüsseln (z. B. ML-KEM) umsteigen.
  2. Behalten Sie klassische Signaturen für Zertifikate vorübergehend bei, wenn Post-Quanten-Zertifikate Netzwerk- oder Performance-Probleme verursachen
  3. Symmetrische Kryptographie wie AES muss nicht migriert werden: Der Grover-Algorithmus, von dem oft behauptet wird, dass er AES schwächt, lässt sich in der Praxis nicht anwenden
  4. Überwachen Sie die Performance, um zu erkennen, welche älteren Geräte aktualisiert werden müssen

Schrittweise Einführung von Post-Quantum-Zertifikaten

  1. Planen Sie eine schrittweise Einführung
  2. Inventarisieren Sie die gesamte Zertifikatsnutzung in Ihrer Umgebung (Webserver, APIs, mobile Anwendungen, IoT-Geräte usw.).
  3. Aktualisieren Sie Richtlinien und interne Prozesse rund um die Ausstellung und Rotation von Zertifikaten; große Unternehmen haben Tausende von Zertifikaten zu ersetzen oder zu aktualisieren

Wie Cloudflare Kunden hilft, PQC einzuführen

  • PQC im Produktionsmaßstab: Ein erheblicher Teil des TLS-Datenverkehrs von Cloudflare nutzt bereits den Post-Quanten-Schlüsselaustausch, dank der Unterstützung von Browsern (Chrome, Firefox, Edge) und der Edge-Bereitstellung von Cloudflare
  • Edge-Netzwerk-Vorteil: Das weltweit verteilte Netzwerk von Cloudflare-Rechenzentren reduziert die Performancekosten, indem es TLS näher an den Endbenutzern beendet und so die Latenz bei größeren Post-Quanten-Handshakes minimiert
  • Einfache Migration: Kunden können PQC aktivieren, ohne jeden Ursprungsserver zu überarbeiten; Cloudflare übernimmt die Verschlüsselung am Netzwerkrand
  • Zero Trust-Funktionen: Über die Browser-zu-Cloud Verschlüsselung hinaus unterstützt Cloudflare Tunnel bereits PQC-Verbindungen, und der Zero Trust-Endpunktagent von Cloudflare wird bald auch internen Traffic unterstützen
  • Zukünftige Post-Quanten-Zertifikate: Mit zunehmender Ausreifung von Post-Quanten-Signaturalgorithmen plant Cloudflare die Einführung von Post-Quanten-Zertifikaten, um die Authentifizierung weiter zu sichern

Zusammenfassend lässt sich sagen, dass Cloudflare Post-Quanten-Kryptographie bereits in großem Umfang einsetzt und jedes Unternehmen zu einem reibungslosen Übergang beitragen kann. Kontaktieren Sie Cloudflare und erfahren Sie, wie Sie Ihre Infrastruktur vor Quantenangriffen schützen können – bevor sie Realität werden.

Oder erfahren Sie im Cloudflare-Blog mehr über die neuesten Bemühungen von Cloudflare, sich auf die Bedrohung der Verschlüsselungsmethoden durch Quantencomputer vorzubereiten.