Dieser Beitrag ist auch auf Englisch erschienen.
Kurze Antwort: ja, aber nur wenn wir unsere Produkte und Infrastruktur nicht vorbereiten.
Ausreichend große Quantencomputer werden tatsächlich die Algorithmen und Protokolle brechen, die heute unsere Kommunikation übers Internet verschlüsseln. Die Existenz solcher Quantencomputer ist noch nicht absehbar, aber wir müssen bereits jetzt anfangen, die heutigen Algorithmen und Protokolle durch quantenresistente Alternativen zu ersetzen.
Sicherheitsniveaus im Laufe der Zeit
Um dies zu veranschaulichen, betrachten wir den weit verbreiteten Algorithmus RSA-2048, der einen 2048-Bit Schlüssel verwendet. Ein Bruch des Sicherheitsniveaus von RSA-2048 kann heute als Bruch des Internets angesehen werden. In den letzten 30 Jahren wurden durch technologischen Fortschritt immer schwierigere RSA-Challenges gelöst und entsprechende Sicherheitsstufen gebrochen.

Ausgehend von diesem Trend können wir prognostizieren, dass RSA-1024 innerhalb der nächsten 10 Jahre gebrochen wird, während RSA-2048 unangetastet bleibt. Mit Quantencomputern kann sich dies jedoch schnell ändern: RSA-2048 zu brechen dauert heute länger als das Alter des Universums, ein großer Quantencomputer schafft dies in 8 Stunden.
Kryptographie Heute
Experten erwarten innerhalb der nächsten 15-20 Jahren Quantencomputer, die heutige Verschlüsselungen brechen können. Dies wird viele weitverbreitete Anwendungen betreffen:
- Surfen im Internet (über TLS)
- Messaging-Apps wie WhatsApp, Signal und Telegram (die X3DH verwenden)
- Smart Cards und Smart Keys
- Onlinebanking
- Cloud-Speicher
Wir haben auf dem Quantum Summit 2022 über Post-Quantum Kryptographie, die Perspektiven und unseren Beitrag zur Forschung und Entwicklung gesprochen:
Vorbereitung auf Post-Quantum Kryptographie
Was geschehen muss, bevor Quantencomputer verfügbar werden:
- Quantenresistente Algorithmen standardisieren (Ergebnisse 2022 erwartet, Fertigstellung bis 2024)
- Neue Algorithmen implementieren (einige early adopters sind verfügbar)
- Kryptographische Protokolle zur Verwendung neuer Algorithmen aktualisieren (laufende Forschung)
- Infrastruktur zur Unterstützung neuer Protokolle aktualisieren
- Produkte auf die Verwendung neuer Algorithmen und Protokolle umstellen
- Produkte ausmustern, die Schritt 5 nicht erfüllen können
Während Schritt 1 erst in einigen Jahren abgeschlossen sein wird, haben wir bereits an den Schritten 2 und 3 gearbeitet. neXenio ist ein Projektpartner von KBLS, das die folgenden Ergebnisse öffentlich zugänglich gemacht hat:
- ein Überblick über quantenresistente Algorithmen: PQDB
- Implementierungen von Kyber und Dilithium für die Open-Source-Bibliothek botan
- eine TLS 1.3-Implementierung für botan
- ein Post-Quantum-fähiger TLS 1.3-Client
Diese Implementierungen sind zwar geprüft und funktionsfähig, aber noch nicht bereit für den produktiven Einsatz. Wir gehen jedoch davon aus, dass sich weitere Änderungen nur auf die interne Funktionsweise auswirken. Andererseits werden die heutigen Algorithmen nicht einfach durch die später produktionsreifen Implementierungen ausgetauscht werden können, sondern erfordern eine umfassende Umstellung. Um eine “Big-Bang-Migration” zu vermeiden und stattdessen eine kontrollierte, iterative Migration durchzuführen, ist jetzt ein guter Startpunkt für Schritte 4 und 5.
Umstellung auf Post-Quantum Kryptographie
Dieses Thema verdient einen eigenen Blogbeitrag, der in Kürze folgen wird. Die grundlegenden Schritte sind wie folgt:
- Identifizieren, was migriert werden muss
- Vorbereitung auf PQC
- Migration zu PQC
Folgende Ressourcen geben dazu bereits konkrete Hilfestellung:
- Krypto-Agilität
- Migrationsstrategien wie von aim42 und McKinsey beschrieben
- Post-Quantum-Schlüsselaustausch mit AWS
- Performance-Auswirkungen auf TLS, gemessen von Cisco und der Universität von Mexiko, AWS sowie SIDN Labs, die in einem Beitrag von CloudFlare erwähnt werden
Quellenangaben der Abbildung
- erstellt mit seaborn und matplotlib
- Quellcode: GitHub Gist
- Daten für RSA-Challenges von Wikiwand
- Projektion für Quantenbedrohung basierend auf ETSI Whitepaper No 8. (June 2015): Quantum Safe Cryptography And Security, Abschnitt 2.2