Technologien

Was sind die am häufigsten gestellten Fragen zu PQC?

Warum stellen Quantencomputer eine Bedrohung für die klassische Kryptografie dar?

Warum stellen Quantencomputer eine Bedrohung für die klassische Kryptografie dar?

Quantencomputer sind mit ihrer Rechenleistung den heutigen Supercomputern weit überlegen und könnten bestimmte Algorithmen effizienter ausführen als herkömmliche Computer, was eine Bedrohung für die klassische Kryptografie darstellt. Insbesondere könnten Quantencomputer in der Lage sein, die Grover- und Shor-Algorithmen auszuführen, die symmetrische Kryptografie erheblich schwächen oder sogar asymmetrische Kryptografie brechen können. Da jedes Unternehmen auf Kryptografie für Datenschutz, digitale Signaturen und sichere Transaktionen angewiesen ist, stellt dies eine Bedrohung dar, die alle Branchen betrifft.

Werden Quantencomputer entwickelt, um die klassische Kryptografie zu brechen?

Werden Quantencomputer entwickelt, um die klassische Kryptografie zu brechen?

Nein. Quantencomputer sind ein vielversprechendes Forschungsgebiet, das das Potenzial hat, in verschiedenen Branchen wie Fertigung, Chemie oder Infrastruktur eingesetzt zu werden. Von Quantencomputern erhofft man sich, komplexe Prozesse besser modellieren zu können und effizientere Produktionsmethoden oder Berechnungen zu ermöglichen. Die meisten Quantencomputer werden heute mit Blick auf bestimmte Anwendungsfälle entwickelt (die nicht das Brechen von Kryptografie beinhalten). Auch wenn Quantencomputer nicht mit dem Ziel entwickelt werden, bestehende Kryptografie zu knacken, sollte ihre potenzielle Rechenleistung nicht unterschätzt werden, und es könnte Akteure geben, die sie für böswillige Zwecke missbrauchen würden.

Wie bereite ich meine Organisation auf das Post-Quantenzeitalter vor?

Wie bereite ich meine Organisation auf das Post-Quantenzeitalter vor?

Die Vorbereitung auf das Post-Quantenzeitalter muss für jede Organisation individuell betrachtet werden. Generell ist es wichtig, sich über den kryptografischen Status Quo des eigenen Unternehmens im Klaren zu sein: Erstellen Sie eine Liste der Algorithmen und ihrer Anwendungsfälle. Legen Sie außerdem fest, welche Daten wie lange geschützt werden müssen. Auf dieser Grundlage können Sie eine Migrationsstrategie entwickeln, die die neuen Algorithmen berücksichtigt, die Ihr einsetzen muss. Sie sollten auch sicherstellen, dass Ihre Hardware und die allgemeine IT-Infrastruktur mit den Algorithmen umgehen können, die Sie einführen möchten (unter Berücksichtigung potenziell größerer Schlüssel- und Signaturgrößen). Für die Migration empfehlen die meisten Institutionen einen hybriden Ansatz (der sowohl PQC- als auch klassische Algorithmen verwendet), da PQC-Algorithmen noch nicht ausgereift sind. Nachdem Sie Ihre Migration geplant und mögliche Hindernisse beseitigt haben, halten Sie sich an Ihren Migrationsplan und berücksichtigen Sie neue Entwicklungen im Bereich der Post-Quanten-Kryptografie.

Wenn Sie sich bezüglich Ihrer Migration unsicher sind, wenden Sie sich an unsere PQC-Beratung.

Wie bereite ich meine PKI auf Post-Quanten vor?

Wie bereite ich meine Public-Key-Infrastruktur auf Post-Quanten vor?

Da die Disziplin der Post-Quanten-Kryptografie noch nicht vollständig ausgereift ist, ist es wichtig, eine flexible, kryptoagile Lösung zu verwenden. Für eine Public-Key-Infrastruktur bedeutet dies, eine Lösung zu verwenden, die mit neuen kryptografischen Algorithmen aktualisiert werden kann und deren Zertifikatsprofile mit neuen Algorithmus-Kennungen und möglichen Ergänzungen erweitert werden können. Als Ausgangspunkt sollten die von NIST empfohlenen PQC-Algorithmen evaluiert werden und deren Eignung für die jeweilige Umgebung (unter Berücksichtigung von Signatur- und Schlüsselgrößen). Im Allgemeinen sollte eine PKI-Lösung mit einer zugrundeliegenden Kryptobibliothek in Betracht gezogen werden, die entweder bereits PQC-Algorithmen unterstützt oder aktualisiert werden kann, sobald die Standardisierung der PQC-Algorithmen abgeschlossen ist.

Welche Algorithmen gelten als quantensicher?

Welche Algorithmen gelten als quantensicher?

Der noch laufende Standardisierungsprozess von NIST hat vier Algorithmen zur Standardisierung angekündigt, darunter die gitterbasierten Algorithmen CRYSTALS-KYBER, CRYSTALS-Dilithium und FALCON sowie das zustandslose hashbasierte Signaturschema SPHINCS+. Zuvor hatte das NIST zwei Algorithmen für digitale Signaturen empfohlen, bei denen es sich um zustandsorientierte hashbasierte Signaturschemata handelt: LMS und XMSS (einschließlich seiner Varianten HSS und XMSS-MT). Herkömmliche symmetrische Algorithmen wie AES gelten (ab sofort) als post-quantensicher, wenn ihre Schlüssellänge eine bestimmte Anzahl von Bits aufweist. Beispielsweise kann AES-256 Angriffen von Quantencomputern standhalten, AES-128 jedoch vermutlich nicht.

Mehrere PQC-Algorithmus-Kandidaten sind während des Standardisierungsprozesses gescheitert. Sollte man sich Sorgen machen?

Während des Standardisierungsprozesses stehen die vorgeschlagenen Algorithmen im Vordergrund. Es ist ein gewünschter Prozess, dass diese Algorithmen getestet werden und auf dem Weg geknackt werden können. Die Finalisten, die standardisiert werden, haben es durch eine detaillierte und gründliche Analyse geschafft und sind vertrauenswürdig.

Welche Branchen werden am stärksten von Quantencomputern betroffen sein?

Welche Branchen werden am stärksten von Quantencomputern betroffen sein?

Quantencomputer mit ihrer fortschrittlichen Rechenleistung können in allen Branchen für eine Vielzahl von Innovationen und Berechnungen eingesetzt werden, die bisher nicht möglich waren. Unternehmen können in vielerlei Hinsicht von Quantencomputern profitieren, beispielsweise indem sie intelligentere Investitionsentscheidungen treffen, die Entwicklung von Medikamenten und Impfstoffen beschleunigen und das Transportwesen revolutionieren.

Allerdings stellen Quantencomputer auch eine Bedrohung für Cybersicherheitsinfrastrukturen dar:

Die Bedrohung, die Quantencomputer für bestimmte Branchen darstellen, hängt von zwei Faktoren ab: der Haltbarkeit von Daten (wie lange Daten verwendet werden und wie wertvoll sie sind) und dem Lebenszyklus von Systemen (wie lange ein System verwendet wird). Daher werden Branchen wie Versicherungen, der öffentliche Sektor sowie Banken und Finanzwesen am stärksten von der Bedrohung durch Quantencomputer betroffen sein.

Bestimmte Branchen sind verpflichtet, Daten für einen bestimmten Zeitraum aufzubewahren (wie beispielsweise Gesundheitsdaten für 30 Jahre). Was ist die beste Strategie, um Daten, die jetzt erstellt und gespeichert werden, langfristig zu schützen?

Die Daten sind dennoch langfristig geschützt, da die meisten Daten mit symmetrischen Algorithmen verschlüsselt sind, die zwar durch Quantencomputer-Angriffe geschwächt werden können, aber dennoch als sicher gegen Quantencomputer gelten. Dies gilt jedoch nur, wenn Sie einen Algorithmus mit ausreichender Schlüssellänge verwenden, wie zum Beispiel AES-256. Um auf der sicheren Seite zu sein und eine weitere (Quanten-)Sicherheitsebene hinzuzufügen, ist ein hybrider Verschlüsselungsansatz die beste Strategie. Dies bedeutet, dass Daten zusätzlich mit Post-Quanten-Algorithmen verschlüsselt werden. Ein weiterer Fokus sollte auf sicheren Schlüsselaustauschverfahren liegen.

Welche Schlüsselgrößen sind für standardisierte PQC-Algorithmen zu erwarten?

Welche Schlüsselgrößen sind für standardisierte PQC-Algorithmen zu erwarten?

Die meisten PQC-Algorithmen verwenden größere Schlüsselgrößen im Vergleich zu klassischen Algorithmen. Infolgedessen werden auch die Ciphertext- und Signaturgrößen größer sein, was die Leistung beeinflusst. Einen detaillierten Bericht über die Schlüsselgrößen und die benötigte Zeit (Zyklen) zur Erzeugung eines Sitzungs-/öffentlichen Schlüssels finden Sie in der enisa PQC-Integrationsstudie.

Ein großes Problem wird sein, dass es keinen Patentrezept-Algorithmus mehr geben wird. Wir müssen die optimalen Vorteile der einzelnen Algorithmen abwägen (Schlüsselgenerierungsleistung, Signaturleistung, kleine Signaturen, kleine Schlüsselgrößen, …) und die Methode auswählen, die den geeignetsten Algorithmus mit dem besten Kompromiss für den jeweiligen Anwendungsfall bietet.

Was ist der Quantenschlüsselaustausch?

Was ist der Quantenschlüsselaustausch?

Der Quantenschlüsselaustausch ist eine Methode zum Austausch von Verschlüsselungsschlüsseln mittels Quantenmechanik. Es dient zur Übertragung von symmetrischen kryptografischen Schlüsseln zwischen verschiedenen Parteien. Der Vorteil des Quantenschlüsselaustauschs gegenüber anderen wichtigen Übertragungsverfahren ist sein „eingebauter Abhörschutz“: Durch die Verwendung verschränkter Zustände kann jeder Abhörversuch sofort erkannt werden und führt effektiv zur Ungültigkeit eines Schlüssels.

Was ist Quanten-Zufallszahlengenerierung?

Was ist Quanten-Zufallszahlengenerierung?

Quantenzufallszahlengeneratoren (QRNG) nutzen die Quantenmechanik, um Sequenzen von Zufallszahlen zu erzeugen, die dann für Anwendungen wie Verschlüsselung und digitale Signaturen verwendet werden können. Sie werden nicht für PQC-Anwendungen benötigt. Es handelt sich lediglich um eine andere Art der Erzeugung von Zufallszahlen, die von Quantencomputern nicht beeinflusst werden.

Was ist hybride Kryptografie?

Was ist hybride Kryptografie?

Hybride Kryptografie bezeichnet die gleichzeitige Verwendung von klassischer Kryptografie sowie Post-Quanten-Kryptografie. Zum Beispiel werden im Anwendungsfall der digitalen Signatur zwei Signaturen zusammen verwendet. Eine, die mit einem klassischen Algorithmus erstellt wurde und eine, die mit einem PQC-Algorithmus erstellt wurde.

Bietet Utimaco Unterstützung bei der Erstellung eines Krypto-Inventars?

Bietet Utimaco Unterstützung bei der Erstellung eines Krypto-Inventars?

Ja. Utimaco bietet nicht nur Cybersicherheitsprodukte an, sondern bietet auch professionelle Dienstleistungen und Beratung. Unser Service-Team unterstützt Sie bei der Umsetzung Ihrer individuellen Projekte, einschließlich der Führung eines Krypto-Inventars. Mit unserem Beratungsteam können Sie Ihre Herausforderungen im Bereich der Cybersicherheit besprechen und gemeinsam Strategien zur Überwindung dieser Hindernisse definieren und umsetzen.

Lösungen

Lösungen

Downloads

Downloads

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0