PQK - Post-Quanten-Kryptografie

Post-Quanten-Kryptografie bietet Lösungen, um Daten vor den potenziellen Bedrohungen durch Quantencomputer zu schützen. Mit Quantencomputer ist es möglich, asymmetrische Verschlüsselungsverfahren, wie RSA und ECC, effizient zu brechen.
Bei der Post-Quanten-Kryptografie handelt es sich um Verfahren, denen Quantencomputer nichts anhaben können. Der Begriff entstand, weil asymmetrische Verfahren, die auf Primfaktorzerlegung und der Berechnung diskreter Logarithmen beruhen, durch den Shor-Algorithmus in Quantencomputern leicht gelöst werden können.

Hinweis: Symmetrische Verschlüsselungsverfahren sind davon nicht betroffen.

Warum bedarf es Post-Quanten-Kryptografie?

Post-Quanten-Kryptografie ist notwendig, um die Sicherheit von Daten gegen zukünftige Quantencomputer zu gewährleisten. Insbesondere wenn diese kommerziell verfügbar sind.

Klassische Methoden und Verfahren zur Verschlüsselung beruhen auf mathematischen Problemen, die schwer zu lösen, aber einfach zu überprüfen sind. Dazu zählt zum Beispiel die Primfaktorzerlegung. Die bildet die Grundlage für die RSA-Verschlüsselung. Dabei muss eine sehr große Zahl in ihre Primfaktoren zerlegt werden. Das sind Zahlen, die ohne Rest nur durch eins und sich selbst teilbar sind. Für klassische Computer ist das eine sehr zeitaufwendige Aufgabe. Spezielle Quantencomputer können das Problem aber mithilfe des Shor-Algorithmus in kurzer Zeit lösen. Deshalb bedarf es quantensicherer Algorithmen, die mathematische Probleme nutzen, bei denen auch Quantencomputer keinen Vorteil haben.

Quantensichere Verfahren

Die Post-Quanten-Kryptografie umfasst hauptsächlich Methoden zum Schlüsselaustausch und zur Verschlüsselung, die vor Angriffen durch Quantencomputer geschützt sind.

Beispiele für quantensichere Verfahren:

  • Symmetrische Verfahren: z. B. AES mit langen Schlüsseln
  • gitterbasierte Kryptografie: Die Aufgabe ist hier, einen Punkt in einem mehrdimensionalen Gitter zu finden (Module-Lattice-Based).
  • multivariante Polynome: z. B. Unbalanced-Oil-and-Vinegar-Verfahren
  • verschlüsselte Hash-Funktionen: z. B. Lamport-Diffie-Einmal-Signaturverfahren
  • fehlerkorrigierte Codes: z. B. McEliece-Kryptosystem

FIPS - Federal Information Processing Standards

FIPS steht für Federal Information Processing Standards und bezeichnet die öffentlich bekanntgegebenen US-Standards für Computersysteme. Diese Standards werden vom National Institute of Standards and Technology (NIST) entwickelt und vom US-Handelsministerium genehmigt.

FIPS-203 für die Verschlüsselung

Der Algorithmus hinter FIPS-203 ist der Module-Lattice-Based Key-Encapsulation Mechanism (ML-KEM). Er beruht auf dem Kyber-Algorithmus der CRYSTALS-Initiative, einer internationalen Forschungsgemeinschaft. Dieses Verfahren soll als primärer Verschlüsselungsstandard dienen.

FIPS-204 und FIPS-205 für digitale Signaturen

FIPS-204 und FIPS-205 sind quantensichere Methoden für digitale Unterschriften. FIPS-204 beschreibt den Module-Lattice-Based Digital Signature Algorithmus (ML-DSA) und leitet sich vom Dilithium-Algorithmus der CRYSTALS-Initiative ab. FIPS-205 gilt als Backup, falls sich FIPS-204 als angreifbar herausstellt. FIPS-205 nutzt den Stateless Hash-Based Digital Signature Algorithmus (SLH-DSA), der auf Sphincs+ basiert.

Herausforderungen bei der Einführung von Post-Quanten-Kryptografie

Die Migration bestehender Systeme für die E-Mail-Kommunikation, VPN-Verbindungen und die Verschlüsselung auf der Transportschicht zu Post-Quanten-Kryptografie bringt viele Herausforderungen mit sich. Ein wichtiger Punkt ist die Anpassung der Public-Key-Infrastrukturen (PKIs). PKIs müssen so erweitert werden, dass sie neue, quantensichere Verfahren unterstützen können. Zum Beispiel die Verwendung langer Schlüssel, das Entfernen ungeeigneter Verfahren und das Vermeiden von Schwachstellen.

Weitere verwandte Themen:

Lernen mit Elektronik-Kompendium.de

Noch Fragen?

Bewertung und individuelles Feedback erhalten

Freitextaufgaben zum Artikel beantworten, korrigieren lassen und zum Profi werden.

Aussprache von englischen Fachbegriffen

Netzwerktechnik-Fibel

Alles was du über Netzwerke wissen musst.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Netzwerktechnik-Fibel

Alles was du über Netzwerke wissen musst.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Artikel-Sammlungen zum Thema Netzwerktechnik

Alles was du über Netzwerktechnik wissen solltest.

Netzwerk-Grundlagen

Netzwerk-Grundlagen

eBook kaufen

Netzwerk-Sicherheit

Netzwerk-Sicherheit

eBook kaufen