Post-Quanten-Kryptografie: Vielfalt der möglichen Verfahren wird noch zu wenig genutzt

Quantenbasierte Cyberangriffe sind eine Bedrohung, mit der sich Forschung, Wirtschaft und Politik beschäftigen müssen. Der frühzeitige Wechsel zur Post-Quanten-Kryptographie bzw. der Einsatz quantensicherer Algorithmen wird seitens des Bundesamts für Sicherheit in der Informationstechnik (BSI) empfohlen. Was einfach klingt, hat migrationstechnische Implikationen und es gibt keinen Königsweg.

Der Leiter des Fraunhofer AISEC, Prof. Dr.-Ing. Georg Sigl, führte durch die Session. © BMFTR, Laurin Schmid / bundesfoto

Moderation:

  • Prof. Dr.-Ing. Georg Sigl, Leiter Fraunhofer AISEC und Lehrstuhlinhaber an der Technischen Universität München (TUM)

Sprecherin und Sprecher:

  • Dr. Leonardo Govoni, Project Manager, AED Vantage GmbH
  • Florian Kalleder, Project Manager, Infineon Technologies AG
  • Prof. Dr. Juliane Krämer, Lehrstuhlinhaberin Datensicherheit und Kryptographie an der Universität Regensburg
  • Dr. Manfred Lochter, Fachspezialist beim Bundesamt für Sicherheit in der Informationstechnik (BSI)
  • Prof. Dr. rer. nat. Daniel Loebenberger, Fraunhofer Stiftungsprofessor für Cybersicherheit und Leiter der Abteilung „Secure Infrastructure“ am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC in Weiden i.d.OPf.
  • Prof. Dr. Marian Margraf, Professor für Informationssicherheit an der Freien Universität Berlin und Abteilungsleiter am Fraunhofer AISEC
  • Dr. Martin Rehberg, Security Engineer, DB Systel GmbH
  • Manfred Rieck, Vice President Individual Solution Development, Deutsche Bahn / DB Systel
  • Maximilian Schöffel, Wissenschaftlicher Mitarbeiter am Lehrstuhl für Mikroelektronische Systeme der RPTU Kaiserslautern-Landau
  • Carsten Schubert, wissenschaftlicher Mitarbeiter in der Arbeitsgruppe „Security in Telecommunications“ an der Technischen Universität Berlin

Die Session „Post-Quanten-Kryptographie – Sicher in das Quantenzeitalter“ war straff getaktet: Drei Impulsvorträge und sieben Projektvorstellungen wurden von Moderator Prof. Dr. Georg Sigl (Fraunhofer AISEC) souverän orchestriert.

Der erste Impulsvortrag von Prof. Dr. Juliane Krämer (Universität Regensburg) widmete sich der Einführung in das Thema Post-Quanten-Kryptographie (PQK) und der Abgrenzung zur Quanten-Kryptographie. Aktuelle Entwicklungen, wie die vom National Institute of Standards and Technology (NIST) in den USA bestimmten Algorithmen, die Kandidaten für zukünftige post-quantensichere Verschlüsselungsstandards sind, wurden dabei genauso beleuchtet wie die von NIST vorgeschlagene Implementierung. Das Fazit des Vortrages lautete, dass die Vielfalt der möglichen Verfahren bisher nicht ausgenutzt wird.

Dr. Manfred Lochter stellte eine neue BSI-Richtlinie zu kryptographischen Verfahren vor. © BMFTR, Laurin Schmid / bundesfoto

Dr. Manfred Lochter (BSI) stellte im zweiten Impulsvortrag die Post-Quanten-Migration aus Sicht der Behörde dar. Die Leistungsfähigkeit von Quantencomputern mache eine zwingende Agilität bei kryptografischen Protokollen notwendig – und diese Agilität müsse abgesichert werden. Der Umstieg auf PQK sollte als Gelegenheit gesehen und verstanden werden, dass beispielsweise Unternehmen generell ein besseres Sicherheitsniveau erreichen können. Anschließend präsentierte Lochter die neue technische BSI-Richtlinie „Kryptographische Verfahren: Empfehlungen und Schlüssellängen“ und wie das BSI die Erkenntnisse der NIST implementiert hat. Er zeigte auch auf, wo sich die BSI-Richtlinie von den Empfehlungen der US-amerikanischen Behörde unterscheidet. Der Vortrag endete mit einem Appell an alle Teilnehmenden zu handeln statt zu warten.

Prof. Dr. rer. nat. Daniel Loebenberger bei seinem Vortrag zur kryptographischen Migration. © BMFTR, Laurin Schmid / bundesfoto

Prof. Dr. rer. nat. Daniel Loebenberger (Fraunhofer AISEC/OTH Amberg-Weiden) widmete sich anschließend in seinem Impulsvortrag den praktischen Herausforderungen bei einer kryptographischen Migration. Im Anschluss an die Vorstellung der aktuell gültigen Richtlinien für quantensichere Kryptografie erläuterte Loebenberger die Frage, welche Anforderungen sich daraus für Software ergeben und wie diese umgesetzt werden können. Da es keinen einheitlichen strukturierten Ansatz gibt, wie eine kryptografische Migration erfolgen muss, gilt es bei gewachsenen, modernen digitalen Infrastrukturen vieles zu beachten. Ein Zitat als Analogie stand hierfür Pate: „We build our computers the way we build our cities – over time, without a plan, on top of ruins“. Anhand eines Praxisleitfadens zur PQK-Migration verdeutlichte er, welche Probleme sich dabei ergeben können.

Anschließend stellten sich die aktuell vom Bundesforschungsministerium unter der Bekanntmachung: „Post-Quanten-Kryptografie in die Anwendungen bringen“ geförderten Projekte kurz vor. 

  • PQ-CCA − Post-Quanten-Kryptoanalyse
  • EASEPROFIT − Kryptoagile und quantencomputerresistente Protokolle für den Finanzsektor
  • PoQ-KiKi − Postquantensichere Kryptografie zur Absicherung von kritischen Infrastrukturen
  • PARFAIT − Post-Quanten-Kryptografie für moderne Fahrzeuge
  • POST − Post-Quanten-sichere Kommunikation in Automotive-Anwendungen
  • QUDIS − Das Bahnnetz post-quantensicher machen
  • Quoryptan − Quantencomputerresistente Kryptographie für Industrie und Zahlungsverkehr