Deine IP:Unbekannt

·

Dein Status: Unbekannt

Weiter zum Hauptinhalt


Post-Quanten-Kryptographie (PQC) erklärt

Die Post-Quanten-Kryptographie entwickelt sich zu einem wichtigen Schutz gegen die zukünftigen Bedrohungen, die Quantencomputer für die Datensicherheit darstellen könnten. Mit der Weiterentwicklung dieser Maschinen wird die Verschlüsselung, die unsere persönlichen Daten heute schützt, zunehmend gefährdet. Als Reaktion darauf werden im Rahmen der Post-Quanten-Kryptografie (PQC) neue Wege zur Sicherung unserer Daten geschaffen. In diesem Artikel untersuchen wir, was PQC ist, warum sie wichtig ist und wie sie funktioniert, welche Arten von PQC-Algorithmen es gibt, welche Risiken zukünftige Quantencomputer für die aktuelle Verschlüsselung darstellen und was diese Verschiebung für die Zukunft der Cybersicherheit bedeutet.

2. März 2025

9 Min. Lesezeit

Post-quantum encryption

Was ist Post-Quanten-Kryptographie?

Die Post-Quanten-Kryptografie (PQC) ist ein neuer Zweig der Kryptografie, der sich auf die Entwicklung von Verschlüsselungsmethoden konzentriert, die stark genug sind, um zukünftigen Angriffen von Quantencomputern standzuhalten.

Die heutige Verschlüsselung beruht auf mathematischen Problemen, deren Lösung auf einem herkömmlichen Computer unglaublich lange dauern würde. Es wird jedoch erwartet, dass ein Quantencomputer, der sich noch in der Entwicklung befindet, diese Probleme viel schneller lösen kann. Das bedeutet, dass die aktuellen Algorithmen zum Schutz unserer Online-Transaktionen, sensiblen Daten, digitalen Signaturen und privaten Kommunikation anfällig werden könnten.

Die Post-Quanten-Kryptografie, auch quantensichere Kryptografie genannt, zielt darauf ab, eine neue, quantensichere Verschlüsselung zu schaffen, die Daten auch dann schützen kann, wenn Quantencomputer zum Standard werden. Diese Post-Quanten-Kryptografie-Algorithmen basieren auf verschiedenen mathematischen Techniken, die so komplex sind, dass selbst die leistungsstärksten Quantencomputer sie nicht knacken können.

Was ist der Zweck der Post-Quanten-Kryptographie?

Der Zweck der Post-Quanten-Kryptographie besteht darin, sensible Daten vor den zukünftigen Risiken zu schützen, die durch die Quantencomputertechnologie entstehen. Obwohl sich Quantencomputer noch in der Entwicklung befinden, könnten sie irgendwann die Verschlüsselung knacken, die derzeit unsere Bankkonten, die digitale Kommunikation und andere vertrauliche Informationen sichert. PQC begegnet dieser Herausforderung durch die Entwicklung neuer Post-Quanten-Algorithmen, die Quantenangriffen standhalten.

Arten von Post-Quanten-Kryptographie-Algorithmen

Die Post-Quanten-Kryptografie verwendet eine Reihe von Algorithmen, die auf komplexen mathematischen Problemen basieren, die für Quantencomputer schwer zu lösen sind. Diese Algorithmen sind speziell darauf ausgelegt, Daten vor der potenziellen Stärke zukünftiger Quantenangriffe zu schützen.

Hier ist ein kurzer Überblick über die wichtigsten Arten von PQC-Algorithmen, die Experten derzeit entwickeln und testen:

Gitterbasierte Kryptografie

Gitterbasierte Kryptografie ist wie das Erstellen eines geheimen Labyrinths in einem mehrdimensionalen Raster. Stellen Sie sich eine riesige, komplizierte Struktur vor, in der es unglaublich schwierig ist, einen Weg von einem Punkt zum anderen zu finden. Die gitterbasierte Kryptografie nutzt diese Komplexität, um verschlüsselte Daten selbst für einen großen Quantencomputer nahezu unknackbar zu machen. Sie ist eine der vielversprechendsten Kryptografieoptionen, da sie hohe Sicherheit mit effizienter Leistung verbindet.

Beispiele: Kyber, NTRU, Falcon

Codebasierte Kryptografie

Codebasierte Kryptografie funktioniert, indem Daten in komplexen fehlerkorrigierenden Codes versteckt werden, ähnlich wie eine Nachricht, die unter Rauschschichten verborgen ist und nur mit dem richtigen Schlüssel entschlüsselt werden kann. Sie wird seit Jahrzehnten erforscht und ist robust genug, um Quantenangriffen standzuhalten. Auch wenn sie große Schlüsselgrößen benötigt, was sie für einige Anwendungen unhandlich machen kann, ist sie für Anwendungen, die zusätzlichen Schutz benötigen, äußerst sicher.

Beispiele: Classic McEliece, BIKE

Hash-basierte Kryptografie

Die Hash-basierte Kryptografie basiert auf Hash-Funktionen, die wie einzigartige digitale Fingerabdrücke für Daten sind. Diese Fingerabdrücke können nicht rückgängig gemacht werden, wodurch sie sich ideal für die Erstellung sicherer digitaler Signaturen eignen. Die Hash-basierte Kryptografie eignet sich hervorragend zur Überprüfung von Identitäten und digitalen Signaturen, ohne dass die Quantencomputertechnologie leicht eingreifen kann.

Beispiele: SPHINCS+, LMS, LAMPORT

Multivariate Polynomkryptografie

Die multivariate polynomiale Kryptografie basiert auf der Lösung von Gleichungen mit mehreren Variablen – wie der Versuch, ein Puzzle mit vielen beweglichen Teilen zu lösen. Dieser Ansatz erschwert es Quantencomputern, den Code zu knacken. Obwohl sie sich noch im Versuchsstadium befindet, könnte die multivariate Kryptografie in bestimmten Bereichen, die eine hohe Sicherheit erfordern, nützlich werden.

Beispiele: Rainbow, GeMSS, HFE

Isogenie-basierte Kryptografie

Bei der isogeniebasierten Kryptografie werden sichere Verbindungen zwischen Punkten auf einer elliptischen Kurve hergestellt. Stellen Sie sich vor, Sie versuchen, Wege zwischen Inseln auf einem Ozean zu finden. Den richtigen Weg (oder „Isogenie“) zu finden, ist extrem schwierig, wenn man nicht über die richtigen Informationen verfügt. Dieser Ansatz ist zwar neuer, zeigt aber Potenzial für eine leichte, sichere Verschlüsselung, die selbst auf kleineren Geräten effektiv sein könnte.

Beispiele: SIKE, CSIDH

Post-Quanten-Kryptographie vs. Quanten-Kryptographie

Post-Quanten-Kryptografie (PQC) und Quanten-Kryptografie (QC) sind zwei verschiedene Methoden für die Datensicherheit. PQC ist ein Abwehrmechanismus, der neue kryptografische Algorithmen erstellt, um Quantencomputer-Angriffen mit herkömmlicher Technologie zu widerstehen. QC hingegen ist ein Zweig der Kryptografie, der quantenphysikalische Prinzipien wie die Quantenschlüsselverteilung (QKD) zur Sicherung von Daten verwendet. QC erfordert Quantenhardware.

Kurz gesagt, PQC stärkt die aktuelle Verschlüsselung gegen Quantenbedrohungen, während QC die Quantenmechanik zum Schutz von Daten nutzt. Sehen wir uns die wichtigsten Unterschiede an:

Funktion

Post-Quanten-Kryptographie (PQC)

Quanten-Kryptographie(QC)

Grundlage

Verwendet herkömmliche Algorithmen, die gegen Quantenangriffe resistent sind

Basiert auf den Prinzipien der Quantenmechanik

Hardware-Anforderungen

Funktioniert mit standardmäßiger klassischer Hardware

Erfordert spezielle Quantenhardware (z. B. Photonendetektoren)

Aktuelle Machbarkeit

Jetzt realisierbar und in aktiver Entwicklung

Beschränkt auf spezialisierte Netzwerke und Umgebungen

Standardizierung

Wird für den breiten Einsatz standardisiert. Derzeit entspricht PQC noch nicht vollständig den Verschlüsselungsstandards des NIST (National Institute of Standards and Technology)

Meist experimentell und nicht weit verbreitet

Warum stellen Quantencomputer eine Bedrohung für die derzeitige Verschlüsselung dar?

Quantencomputer stellen eine Bedrohung für die derzeitige Verschlüsselung dar, da sie bestimmte mathematische Probleme voraussichtlich viel schneller lösen werden als herkömmliche Computer, wodurch es möglich wird, weit verbreitete Verschlüsselungsmethoden zu knacken.

Die meisten heutigen Verschlüsselungsverfahren, einschließlich der VPN-Verschlüsselung und der Public-Key-Verschlüsselung, basieren auf komplexen mathematischen Problemen, deren Lösung ohne den richtigen Schlüssel für klassische Computer Jahre, wenn nicht Jahrhunderte dauern würde, was ein Knacken praktisch unmöglich macht. Quantencomputer hingegen nutzen die Prinzipien der Quantenmechanik, um Berechnungen parallel durchzuführen, wodurch sie bestimmte Probleme exponentiell schneller lösen können.

Die größte Bedrohung stellen Verschlüsselungsmethoden dar, die auf Faktorisierung und diskreten Logarithmen basieren – wie RSA (Rivest-Shamir-Adleman) und ECC (Elliptische-Kurven-Kryptografie) –, die das Rückgrat der meisten Netzwerksicherheitssysteme bilden. Quantenalgorithmen wie der Shor-Algorithmus sind darauf ausgelegt, diese spezifischen mathematischen Probleme effizient zu lösen, sodass ein Quantencomputer Verschlüsselungscodes, die ansonsten sicher wären, schnell entschlüsseln kann.

Diese sich abzeichnende Realität macht die Entwicklung einer quantensicheren Kryptografie dringend erforderlich – eine neue Generation quantensicherer kryptografischer Algorithmen, die speziell dafür entwickelt wurden, Quantenangriffen standzuhalten. Ohne rasche Fortschritte bei der Implementierung quantensicherer Algorithmen riskieren wir eine Zukunft, in der die Privatsphäre, die nationale Sicherheit und die Grundlagen des globalen Finanzwesens gefährdet sind.

Zukünftige Auswirkungen und Herausforderungen von PQC

Für Unternehmen ist PQC der nächste Schritt, um Cyber-Bedrohungen immer einen Schritt voraus zu sein. Quantencomputer sind auf dem Vormarsch, und PQC schützt sensible Daten – insbesondere in den Bereichen Finanzen, Gesundheitswesen und Behörden – vor potenziellen Bedrohungen wie den „Ernte jetzt, entschlüssele später“-Angriffen.

Für Einzelpersonen bedeutet PQC ein beruhigendes Gefühl, da es persönliche Daten – wie Bankdaten, medizinische Unterlagen und private Nachrichten – vor zukünftigen quantenbasierten Angriffen schützt. Mit der Einführung von PQC in Tools wie VPNs und sicheren Messaging-Apps erhalten Benutzer eine Verschlüsselung der nächsten Generation, die für alles gewappnet ist, was die Zukunft bringt.

Es gibt aber auch einige Hürden, die die Einführung von PQC erschweren:

  • Kosten: Die Implementierung von PQC ist mit hohen Kosten verbunden, da Unternehmen möglicherweise in neue Software, Hardware und Forschung investieren müssen.
  • Leistung: PQC-Algorithmen sind im Vergleich zur herkömmlichen Kryptografie wesentlich langsamer. Organisationen mit begrenzten Rechenressourcen könnten Schwierigkeiten bei der Implementierung haben.
  • Interoperabilität: Möglicherweise ist PQC nicht mit bestehenden Protokollen und Systemen kompatibel, was die Integration in die aktuelle Infrastruktur erschweren könnte.
  • Mangelnde Standardisierung: Das Fehlen allgemein anerkannter Standards macht die Umsetzung für Organisationen schwierig.
  • Einführung: Eine umfassende Einführung erfordert branchenübergreifende Zusammenarbeit und Koordination, insbesondere in den Bereichen Technologie, Finanzen und Regierung.

NordVPNs Post-Quanten-Verschlüsselung: Sicheres Surfen

NordVPN verwendet bereits starke, sichere Chiffren, die schwer zu knacken und kostspielig sind. Mit dem Aufkommen der Post-Quanten-Verschlüsselung erreicht die Sicherheit jedoch einen noch höheren Standard. Um aufkommenden Bedrohungen immer einen Schritt voraus zu sein, setzt sich NordVPN für den Aufbau einer quantensicheren Zukunft ein, indem es seinen Nutzern nahtlose, quantensichere VPN-Verbindungen zur Verfügung stellt.

Ende September führte NordVPN das erste Post-Quanten-Kryptografie-Upgrade für das NordLynx-Protokoll in seiner Linux-App ein. Dieses Upgrade entspricht den neuesten NIST-Standards und soll Linux-Benutzer vor potenziellen Bedrohungen durch Quantenentschlüsselung schützen. Darüber hinaus kann NordVPN wertvolle Leistungsdaten darüber sammeln, wie sich diese Verbesserung auf die Verbindungsgeschwindigkeiten und -zeiten auswirkt.

NordVPN wird Anfang Dezember damit beginnen, die Post-Quantenverschlüsselungsfunktion für seine Windows-Benutzer einzuführen, gefolgt von anderen Plattformen Ende 2024 oder Anfang 2025. Das Upgrade nutzt das auf WireGuard basierende NordLynx-Protokoll mit einer zusätzlichen Ebene quantensicherer Verschlüsselung.

Benutzer können diese Funktion mit einem Kippschalter aktivieren. Sobald sie auf „EIN“ gestellt ist, ist die Funktion jedes Mal aktiv, wenn der Benutzer über das NordLynx-Protokoll mit dem VPN verbunden ist. Dadurch wird eine zusätzliche Schutzschicht gegen zukünftige quantenbasierte Bedrohungen hinzugefügt, ohne das Browsing-Erlebnis zu beeinträchtigen.

Zu den Vorteilen und dem Wert der Post-Quanten-Verschlüsselungsfunktion gehören eine verbesserte Sicherheit für sensible Daten, Zukunftssicherheit gegenüber neu aufkommenden Quantenentschlüsselungstechnologien und die Flexibilität für Benutzer, selbst zu entscheiden, wann sie diesen fortschrittlichen Schutz aktivieren möchten.

Online-Sicherheit beginnt mit einem Klick.

Bleib sicher – mit dem weltweit führenden VPN

Häufig gestellte Fragen

Außerdem verfügbar in: English.


author werner 1 png

Werner Beckmann

Werner ist Copywriter und Wortjongleur bei NordVPN. Er recherchiert gerne die neuesten Trends in Sachen Cybersicherheit und berichtet über spannende Tech-Themen im NordVPN-Blog. Mit seinen Texten möchte er die Menschen über Online-Sicherheit aufklären und die Vision eines wahrhaft freien Internets vorantreiben.