Mit den rasanten Fortschritten in der Computertechnologie gewinnt die Post-Quantum-Kryptographie zunehmend an Bedeutung. Esther Hänggi, Professorin an der Hochschule Luzern HSLU, ist eine Expertin auf diesem Gebiet und verfügt über ein umfassendes Fachwissen. Anlässlich des gemeinsamen Forschungsprojekts der essendi it AG und der HSLU sprachen wir mit ihr über die Herausforderungen, Chancen und Perspektiven der Post-Quantum-Kryptographie.

Inhalt:
Terminologie
Infos zum Projekt
Forschungsschwerpunkte

Die Post-Quanten-Kryptographie versucht, Algorithmen zu entwickeln, die auch von einem Quantencomputer nicht gebrochen werden können. Die Sicherheit basiert auf mathematischen Problemen, von denen man annimmt, dass auch ein Quantencomputer sie nicht schnell lösen kann.

Pinkfarbene digitale Darstellung eines Schlüssels mit QBit-Ringen

Terminologie

Quantentechnologie, Quantenkryptographie, Post-Quanten-Kryptographie – das sind alles aktuelle Schlagwörter in der IT. Vielen sind aber die Unterschiede zwischen den Begriffen nicht so richtig klar. Können Sie die verschiedenen Begriffe kurz erklären?

Ja, man muss zwischen verschiedenen „Quanten“ Themen unterscheiden.

Unter Quantentechnologie versteht man heutzutage Technologien, die quantenphysikalische Effekte aktiv einsetzen.

Dazu gehört das Quantum Computing, also der Einsatz von Quantenphysik, um Rechnungen effizienter durchzuführen. Quantencomputer können z.B. etliche der momentan verwendeten kryptographischen Algorithmen sehr gut brechen.

Die Quantenkryptographie nutzt Eigenschaften der Quantenphysik für die Sicherheit. Das bekannteste Beispiel ist hier sicher die Quantenschlüsselverteilung, mit der abhörsichere Kommunikationskanäle geschaffen werden. Die Sicherheit beruht kurz gesagt darauf, dass quantenphysikalische Teilchen nicht „angeschaut“ (gemessen) werden können, ohne sie zu verändern. Damit können Angreifer entdeckt werden. Quantenkryptographie wird oft zum Thema Quantenkommunikation gezählt.

Dann gibt es Quantum Sensing, welches die Quantenphysik nutzt um bessere oder präzisere Messgeräte herzustellen. Damit können z.B. sehr schwache Magnetfelder, elektrische Felder oder auch Temperaturunterschiede gemessen werden.

Die Post-Quanten-Kryptographie ist nochmals etwas anderes. Sie ist ein Teilgebiet der Kryptographie und verwendet keine quantenphysikalischen Phänomene. Sie gehört also eigentlich gar nicht zu den Quantentechnologien, die ich oben erwähnt habe. Die Post-Quanten-Kryptographie hat nur insofern mit Quantenphysik zu tun, dass sie versucht, Algorithmen zu entwickeln, die auch von einem Quantencomputer nicht gebrochen werden können. Die Sicherheit basiert auf mathematischen Problemen, von denen man annimmt, dass auch ein Quantencomputer sie nicht schnell lösen kann. Die Algorithmen sind aber „klassisch“, heißt nicht-quantenmechanisch. Es ist deshalb kein Quantencomputer notwendig, und nicht einmal spezielle Hardware, um Post-Quanten-Algorithmen einzusetzen.

Bei all diesen Themen gibt es Forschungsgruppen, die die Theorie untersuchen (also z.B. beim Computing die Algorithmen entwickeln oder bei der Quantenkryptographie die Sicherheit beweisen) und solche, die diese Geräte bauen. Dazu gehören Physiker, inzwischen aber auch viele Ingenieure. Diese sind sowohl an Universitäten als auch in der Industrie.

Kryptographie, welche gegen Quantencomputer sicher ist, nennt man „quanten-sicher“ oder „quantum safe“ auf Englisch. Dazu zählt man Post-Quanten-Kryptographie, aber auch Quantenschlüsselverteilung und schliesslich auch symmetrische kryptographische Algorithmen – also Verschlüsselungsfunktionen die angewendet werden, wenn zwei Parteien bereits einen Schlüssel teilen, und Hashfunktionen.

 

Infos zum Projekt

Was hat Sie dazu veranlasst, sich auf das Forschungsgebiet der Auswirkungen von Post-Quanten-Kryptografie auf Zertifikatsmanagementlösungen zu konzentrieren?

An der Fachhochschule ist es unser Ziel, Forschungsthemen vom rein akademischen Umfeld in die Wirtschaft zu bringen. Insofern war es ein Glücksfall, dass essendi it auf uns zugekommen ist. Wir haben ja bereits Forschungsaktivitäten zu diesem Thema und nun können wir dies mit essendi it gemeinsam auf einen richtigen „Business Use Case“ anwenden. Es passt deshalb genau!

Wer sind die Forschungspartner?

Grundsätzlich alle interessierten Parteien, also Hochschulen, Hersteller und Regierungsstellen. Im Moment arbeiten aber insbesondere viele öffentlich Stellen an Post-Quanten-Kryptographie, da gerade die notwendigen Standards dazu entwickelt werden und Empfehlungen oder Weisungen gemacht werden, wo welche Formen verwendet werden sollen.

Wie kam es zur Zusammenarbeit zwischen der HSLU und essendi it?

Als essendi it ihre Niederlassung in Altdorf in der Schweiz eröffnet hat, hat Sarah Zügel, die CEO von essendi it AG die Hochschule Luzern kontaktiert und wir haben uns ausgetauscht. Inzwischen haben wir bereits einige gemeinsame Studierendenprojekte und Innovationsprojekte durchgeführt.

Wie stellt sich die Zusammenarbeit dar? Wie sind Aufgabenbereiche, Abgleich, etc. organisiert

Sehr angenehm! Wir von der Hochschule konzentrieren uns mehr auf die akademischen Entwicklungen und implementieren Prototypen oder Testsysteme. essendi ist zuständig dafür, welche technischen und geschäftlichen Anforderungen relevant sind. Z.B. wie die technischen Voraussetzungen möglicher Kunden sind, welche Performance-Anforderungen diese – und damit das Produkt essendi xc – hat. Darauf basierend definieren wir gemeinsam, was wir genau implementieren oder testen wollen.
Wir tauschen uns regelmässig aus und gleichen immer wieder ab, was interessant ist und ob wir etwas anpassen sollen.

Logos der essendi it und der Hochschule Luzern

 

 

Forschungsschwerpunkte

Welche spezifischen Aspekte des Zertifikatsmanagements untersuchen Sie in Bezug auf Post-Quanten-Kryptografie?

Sowohl technische Aspekte als auch Aspekte zur Vorgehensweise.
Was das Technische angeht: Zum Beispiel, wie lange das Erstellen oder Prüfen einer Signatur mit den neuen Algorithmen geht und wie sich diese auf den Aufbau von sicheren Verbindungen mit TLS auswirkt. Wie gross die neuen Zertifikate werden. Und wie damit die Performance-Anforderungen von essendi xc erfüllt werden können.
Was die Prozesse angeht: Zum Beispiel, welche Transitionsmöglichkeiten es gibt. Können verschiedene Algorithmen parallel verwendet werden? Wie können Systeme nach und nach umgestellt werden, ohne dass plötzlich etwas nicht mehr funktioniert.

Gibt es bestimmte Herausforderungen oder Probleme im Zusammenhang mit Zertifikatsmanagement, die durch die Einführung von Post-Quanten-Kryptografie entstehen könnten? Sind Lösungswege einfach in essendi xc zu integrieren?

Ganz grundsätzlich können Post-Quanten-Algorithmen in einer Zertifikatsmanagementlösung integriert werden. Obwohl „post-quanten“ das Wort „Quanten“ enthält, brauchen Post-Quanten-Algorithmen keinen Quantencomputer oder sonstige physikalische Hardware. Es sind „ganz normale“ Algorithmen, welche auf ähnliche Art und Weise funktionieren wie die bisherigen Algorithmen. Sie beruhen einfach auf mathematischen Problemen, von denen man annimmt, dass sie von Quantencomputern nicht schnell geknackt werden können.
Dann haben die neuen Algorithmen aber zum Teil etwas andere Eigenschaften. Sie brauchen mehr oder weniger Zeit zum Berechnen oder haben andere Schlüssellängen. Je nach Situation und Gerät, auf dem das System läuft, ist das gar kein Problem oder aber ein sehr grosses. Dies versuchen wir zu untersuchen.
Eine Herausforderung die sich sicher stellt ist die Frage, wie man am besten auf „quanten-sichere“ Algorithmen wechselt. Die wenigsten Systeme kann man ja einfach abschalten und dann neu aufbauen. Man muss also die alte und neue Welt zumindest eine Zeit lang beide unterstützen. Und die verwendeten Systeme müssen mit beiden gleichzeitig laufen können.

Vielen Dank für die Einblicke in das Forschungsprojekts zur Post-Quanten-Kryptographie, die wir in diesem ersten Teil dieses Interviews erfahren haben.
Der zweite Teil des Interviews widmet sich den technischen Herausforderungen bei der Implementierung dieser Technologien und zeigt auf, was Unternehmen schon heute tun können, um sich darauf vorzubereiten.