Was ist die Post-Quantum-Kryptographie?
Wenn große Quantencomputer es letztendlich vom Zeichenbrett in den Mainstream schaffen, werden sie in der Lage sein, viele der Verschlüsselungssysteme, die öffentliche Schlüssel (Public Key) verwenden und auf die wir uns bei der Gewährleistung der Cybersicherheit verlassen, zu knacken.
Mit Hilfe geeigneter Verfahren, wie dem Shor-Algorithmus, der auf Rechenleistung der nächsten Generation angewiesen ist, könnten Angreifer einen Quantencomputer nutzen, um traditionelle Verschlüsselungsverfahren exponentiell schneller zu knacken. Die Post-Quantum-Kryptographie (PQC), die auch als quantenresistente Kryptographie bezeichnet wird, basiert auf dem Einsatz kryptographischer Algorithmen, die geschaffen wurden, um vor diesen weiter entwickelten Fähigkeiten der Rechner Schutz zu bieten.
Quantencomputer erzielen ihre beispiellose Geschwindigkeit und Leistung durch die Verarbeitung von Informationen in Form von Quanten-Bits (Qubits). Im Unterschied zu traditionellen binären Prozessen, die nur Nullen (0) und Einsen (1) verarbeiten, können Qubits in mehreren Zuständen gleichzeitig existieren. Das Ziel der PQC besteht darin, neue kryptographische Algorithmen zu implementieren, um auf die Einführung der Quantencomputer vorbereitet zu sein und zukünftige quantenbasierte Angriffe abwehren zu können. Die US-amerikanische Regierung verlangt von allen vorhandenen kryptographischen Systemen, die einen Public Key verwenden, den Übergang zur Post-Quantum-Kryptographie. Das amerikanische National Institute of Standards and Technology (NIST) und andere führende Organisationen arbeiten bereits an der Entwicklung neuer quantenresistenter Kryptosysteme und Algorithmen.
Es wird davon ausgegangen, dass es bereits im Jahr 2030 ausgereifte Quantencomputer geben wird, sodass nur noch wenig Zeit bleibt, sich auf diese neue Herausforderung vorzubereiten. Selbst wenn sich ein Algorithmus als quantensicher erwiesen hat, braucht es noch Zeit und Ressourcen, um diesen Algorithmus zu validieren und in die Protokolle und Infrastruktur des Netzwerks zu integrieren. Neben dem allgemeineren Ziel des Schutzes der Netzwerksysteme und der Daten vor dem Leistungspotenzial der Quantencomputer bietet die PQC die folgenden Vorteile:
- Gewährleistung der Kontinuität: Neue kryptographische Protokolle müssen so robust sein, dass sie einerseits quantenresistent sind und andererseits gleichzeitig weiterhin Schutz vor konventionellen Sicherheitsbedrohungen bieten. Diese Vielseitigkeit soll dafür sorgen, dass die Datensicherheit sowohl bei aktuellen als auch zukünftigen Rechnerkapazitäten gewährleistet bleibt.
- Diversifizierung kryptographischer Primitive: Ein weiteres Hauptziel der Entwickler der Post-Quantum-Kryptographie besteht darin, Fehler, die einen Ausfall des gesamten Systems nach sich ziehen (Single Points of Failure, SPOF), zu vermeiden. Das kann durch Entwicklung einer Kombination aus Verschlüsselung, digitaler Signatur und Schlüsselaustausch auf Grundlage komplexer mathematischer Modelle erreicht werden.
- Schutz sensibler Daten: Die PQC wird gewährleisten, dass Personen-, Unternehmens- und Behördendaten trotz der Fortschritte in der Quantentechnologie weiter sicher sind. Auf diese Weise bleibt durch den Schutz sowohl der gespeicherten Daten als auch der Daten auf dem Übertragungsweg vor Kompromittierung das Vertrauen der Öffentlichkeit in die digitale Infrastruktur gewahrt.
Die klassische Kryptographie umfasst Standard-Algorithmen zur Verschlüsselung von Informationen, wie den Advanced Encryption Standard (AES) und Rivest-Shamir-Adleman (RSA), die heute von Unternehmen und Behörden genutzt werden. Diese Algorithmen basieren auf Verschlüsselungsmethoden, wie der Faktorisierung (Zerlegung) großer Zahlen, bei denen es nahezu unmöglich ist, sie ohne den Verschlüsselungsschlüssel zu decodieren. Quantencomputer verfügen über die Leistung, diese Hürde zu überwinden, insbesondere wenn die asymmetrische Kryptographie es erlaubt, den privaten Schlüssel (Private Key) aus dem öffentlichen Schlüssel (Public Key) abzuleiten.
Symmetrische Verschlüsselungsverfahren, bei denen es keinen Public Key gibt, aus dem ein Quanten-Hacker die Entschlüsselung ableiten könnte, erleichtern das Verständnis der Post-Quantum-Kryptographie. Die Quanten-Schlüsselverteilung (QKD) nutzt Photonen zur sicheren Übertragung der Schlüsseldaten. Darüber hinaus basiert die PQC auf extrem komplexen mathematischen Modellen, die selbst für Quantencomputer als nicht lösbar angesehen werden.
Algorithmus-Typen der Post-Quantum-Kryptographie
In jahrelanger Forschung haben Behörden, große Unternehmen und akademische Einrichtungen verschiedene vielversprechende quantenkryptographische Algorithmen entwickelt. Jedes Konzept wandelt bekannte mathematische Gesetze und Prinzipien in Verschlüsselungsmethoden um, die sich der Rechenleistung widersetzen.
- Gitterbasierte Kryptographie: Gitterbasierte Algorithmen, wie NTRUEncrypt und Kyber, nutzen die mathematische Komplexität eines großen, aus Einzelpunkten bestehenden Gitters. Die Einfachheit dieses Konzepts in Verbindung mit seiner Widerstandskraft gegen Quanten-Angriffe lässt es als praktikable Option erscheinen, die großen Anklang findet.
- Hashbasierte Kryptographie: Hashfunktionen wandeln eine variable Anzahl von Zeichen in eine feste Anzahl von verschlüsselten Zeichen um. Diese Funktionen werden über robuste, ein einziges Mal verwendete Signaturverfahren auf die Kryptographie angewendet.
- Codebasierte Kryptographie: Zufällige lineare Codes, darunter das McEliece-Kryptosystem, haben Aufmerksamkeit erregt, da sie seit Jahrzehnten allen Decodier-Versuchen widerstehen. Die Codewörter werden durch zufällig in den verschlüsselten Text eingefügte Fehler verändert.
- Multivariate polynomische Kryptographie: Wie der Name bereits andeutet, basiert dieses Konzept auf multivariaten Polynomgleichungen mit mindesten zwei undefinierten Variablen. Obgleich dieses Modell nicht die stärkste Option ist, bildet es doch die Grundlage für etablierte Verfahren, wie Rainbow und MAYO.
Post-Quantum-Kryptographie in der Mobilfunk-Kommunikation
Mobilfunk-Kommunikationsnetze müssen hohen Anforderungen an den Datenschutz, den Schutz personenbezogener Daten und die Signalisierungssicherheit gerecht werden. Dies gilt insbesondere für 5G-Netze, die sensible Anwendungsfälle, wie fahrerlose Transportsysteme und Connected Health, unterstützen. Die Post-Quantum-Kryptographie wird bei 5G- und 6G-Netzen sowie beim Internet der Dinge (IoT) eine wichtige Rolle spielen, da sich die Anzahl der gefährdeten Endpunkte auch in Zukunft weiter vervielfachen wird.
- Verschlüsselungsaufwand: Tendenziell erhöht sich das von kryptographischen Methoden gebotene Sicherheitsniveau mit ihrer Komplexität. Das kann aber auch dazu führen, dass ein zusätzlicher Zeitaufwand für die Authentifizierungs- und Verschlüsselungsprozesse erforderlich ist, der sich negativ auf die Leistung und den Energieverbrauch auswirkt. Hier ein ausgewogenes Verhältnis zu finden, ist eine wesentliche Voraussetzung für den Einsatz der Post-Quantum-Kryptographie in der Mobilfunk-Kommunikation.
- Mobilfunksicherheit und Schlüsselaustausch: Mobilfunknetze reagieren empfindlicher auf Man-in-the-Middle-Angriffe (MITM) als Kommunikationsmethoden am Boden. PQC-Algorithmen und ein sicheres Schlüsselmanagement stärken die Authentifizierung im Mobilfunk durch Förderung digitaler Signaturen und den Schlüsselaustausch.
- Vorgeschlagene Architektur: Aufgrund ihrer Komplexität erfordern Mobilfunknetze ein vielseitiges Konzept der PQC-Implementierung. Die Endgeräte (UE), Elemente der Basisstationen und die 5G/6G-Kernnetze (Core) müssen mit Quanten-Gateways ausgestattet sein, um die Sicherheit und die Kommunikationsleistung zu stärken.
Viele der Probleme, die mit der Entwicklung und Implementierung der Post-Quantum-Kryptographie in Verbindung gebracht werden, sind auf die zusätzliche Komplexität der Algorithmen und die größere Schlüssellänge zurückzuführen. Während aktuelle Algorithmen Schlüssel mit einer Länge von mehreren Tausenden Bit verwenden, können PQC-Schlüssel bis zu einem Megabyte lang sein. Dieser Umstand stellt größere Anforderungen an die Speicherung, die Übermittlung und das Management der Schlüssel. Weitere zu überwindende Hürden sind:
- IoT-Schutz: Die meisten IoT-Geräte besitzen nur eine begrenzte Rechenleistung. Das erschwert die Implementierung eines PQC-basierten Endpunkt-Schutzes auf Ebene der Geräte, ohne zusätzliche Latenz, Komplexität und Kosten zu verursachen.
- PQC-Standardisierung: Nach einer 6-jährigen Ausschreibungsphase zur Ermittlung der besten Optionen hat das US-amerikanische NIST die Verantwortung für die Standardisierung übernommen. Standardisierte Algorithmen sind für die Implementierung und Integration in vorhandene Systeme unverzichtbar.
- PQC-Zeitplan: Es gibt keine genaue zeitliche Vorstellung davon, ab wann Quantencomputer in der Lage sein werden, aktuelle kryptographische Systeme zu brechen. Das erschwert die Bereitstellung ausreichender staatlicher und industrieller Ressourcen allein auf Grundlage der vermuteten voraussichtlichen Fähigkeiten und Bedrohungen.
Die Einführung der Post-Quantum-Kryptographie ist ebenfalls durch Store Now, Decrypt Later (SNDL) Angriffe gefährdet. In diesen Szenarien werden sensible Daten jetzt (oder demnächst) gehackt oder gestohlen und dann solange gespeichert, bis Quantencomputer zur Entschlüsselung der Daten verfügbar sind.
Bei der Post-Quantum-Kryptographie dreht sich alles darum, die Netzwerk-Infrastruktur zukunftssicher zu machen, um neue Taktiken und Ressourcen abwehren zu können. Die PQC wird spätestens dann unverzichtbar sein, wenn die Quantencomputer die Fähigkeit erlangen, Probleme zu lösen, die das Leistungspotenzial der klassischen Computer überschreiten, auch wenn die dafür benötigte Hardware aufgrund der Kosten eigentlich unerschwinglich bleibt. IBM, Microsoft und Intel arbeiten an der Entwicklung von Quantencomputern und Google möchte bis zum Ende des Jahrzehnts eine Leistung von 1 Million Qubit erreichen. Für den erfolgreiche Einsatz der Post-Quantum-Kryptographie ist es unter anderem erforderlich, die Geschwindigkeit und die Entwicklungsrichtung der Quanten-Technologie zu verstehen.
Mobilfunk-Kommunikationsnetze werden auch in den kommenden Jahren ein Schwerpunkt der Forschung und Entwicklung von PQC-Kryptographie bleiben, da die aktuellen kryptographischen Methoden durch Quanten-Angriffe gefährdet sind. Der Erfolg der zukünftigen 6G-Netze wird von ihrer Sicherheit und Zuverlässigkeit abhängen. Die Überprüfung der Resistenz und Resilienz der für die Mobilfunk-Kommunikation eingeführten PQC-Standards wird einen reibungslosen Übergang fördern.
Vorbereitende Tests zur Bereitstellung der Post-Quantum-Kryptographie
Die Protokolle der Post-Quantum-Kryptographie in Mobilfunknetzen bedeuten eine zusätzliche Belastung der Netzwerkleistung, die das Endnutzer-Erlebnis beeinträchtigen kann. Hier sind Tests unverzichtbar, um die kryptographischen Systeme, einschließlich neu etablierter PQC-basierter Verfahren, erfolgreich entwickeln und in der Praxis implementieren zu können. Der Testumfang muss mehrere Schlüsselbereiche berücksichtigen:
- Sicherheitsbewertung: Resistenz-Tests überprüfen die Widerstandsfähigkeit der PQC-Algorithmen gegen kryptographische Angriffe. Die Algorithmen müssen unter verschiedenen Szenarien und Bedingungen, einschließlich mit Nutzung klassischer und quantenbasierter Algorithmen, bewertet werden, um deren Resilienz einschätzen zu können.
- Leistungsbewertung: Die Messung und Überwachung der Geschwindigkeit der Verschlüsselung/Entschlüsselung sowie der Effizienz der Schlüsselgenerierung helfen, die allgemeine Systemleistung zu sichern und die PQC-Einführung in Mobilfunk-Anwendungen zu gewährleisten.
- Interoperabilität: Neue kryptographische Systeme werden mit bereits eingeführten Infrastrukturen und Protokollen zusammenwirken müssen. Hier sind Tests unverzichtbar, um Kompatibilitätsprobleme zu vermeiden und die nahtlose Integration der PQC-Algorithmen in vielfältige Systeme garantieren zu können.
- Konformität: Es sind Tests erforderlich, die nachzuweisen, dass die PQC-Algorithmen die anerkannten kryptographischen Standards einhalten. Auch sollten diese Tests die Interoperabilität und die plattformübergreifende Konsistenz der Implementierung überprüfen.
Auf Grundlage seiner jahrzehntelangen Erfahrungen auf dem Gebiet des Testens von Mobilfunknetzen und von Sicherheitsanwendungen hat VIAVI die erste cloudbasierte Testlösung entwickelt, die vom NIST geforderte PQC-Algorithmen unterstützt. TeraVM Security Testing bewertet die Leistung von Content Delivery Networks (CDN) und von Endpunkten, die Verkehr mit dem Internet Protocol Security (IPSec) Protokoll mit Post-Quantum-Kryptographie initiieren oder terminieren. Die Plattform TeraVM wird bereits von vielen Netzausrüstern (NEM), Netzbetreibern und Forschungseinrichtungen für Sicherheits- und Leistungstests eingesetzt.