iX Special 2021
S. 74
Quantenanwendungen
Kryptografie morgen

Post-Quanten-Verschlüsselung

Einblicke

Dr. Michael Kreutzer, Norman Lahr, Richard Petri

Auch wenn heutige Quantencomputer die aktuellen Verschlüsselungsverfahren nicht bedrohen, kann sich das schnell ändern. Gerade Branchen mit langen Entwicklungs­zyklen müssen hier vorausdenken.

Vertraulichkeit, Integrität und Verfügbarkeit gelten in der Informationssicherheit als die klassischen Schutzziele. Auf autarken, monolithischen Systemen kann man hierfür technische Maßnahmen nutzen, spätestens bei vernetzten Systemen aber kommt man um den Einsatz kryptografischer Verfahren nicht herum. Während die Verschlüsselung dem Erhalt der Vertraulichkeit dient, decken Hashfunktionen kleinste Änderungen in Dokumenten auf. In der Kommunikation mit fernen Systemen gesellen sich weitere Schutzziele wie die Authentizität hinzu. Zudem erfordern digitale Signaturen eine Verbindlichkeit, also die Nichtabstreitbarkeit.

Die Anforderungen an die eingesetzten Verfahren können stark variieren. Die Notwendigkeit für eine authentische digitale Signatur zum Aufbau eines TLS-Kanals kann schnell überholt und nur zum Zeitpunkt der Verbindung relevant sein. Die Root-Zertifikate hingegen sehen mit 25 Jahren eine erheb­lich längere Laufzeit vor. Eine ähnliche Spanne an Anforderungen kann man bei Software und ihren Aktua­lisie­rungen beobachten. Software auf heutigen PCs wird kleinschrittig aktualisiert und ihre Lebenszeit selten in Jahrzehnten gemessen. Deutlich anders sieht es bei vernetzten Fahrzeugen und den dort verbauten Steuergeräten aus. Hier sind kryp­to­grafische Verfahren nötig, die über Jahrzehnte Sicherheit bieten.

Kommentieren