Das National Institute of Standards and Technology (NIST) des US-Handelsministeriums hat den ersten Satz quantenresistenter Verschlüsselungsalgorithmen ausgewählt, die „dem Angriff eines zukünftigen Quantencomputers standhalten“ sollen.

Zu den Post-Quantum-Kryptografie (PQC)-Technologien gehören der CRYSTALS-Kyber-Algorithmus für die allgemeine Verschlüsselung sowie CRYSTALS-Dilithium, FALCON und SPHINCS+ für digitale Signaturen.

„Drei der ausgewählten Algorithmen basieren auf einer Familie von mathematischen Problemen, die als strukturierte Gitter bezeichnet werden, während SPHINCS+ Hash-Funktionen verwendet“, so das NIST, das den Standardisierungsprozess im Januar 2017 eingeleitet hat, in einer Erklärung.

Die Kryptografie, die die Sicherheit von Informationen in modernen Computernetzwerken gewährleistet, beruht auf der Schwierigkeit, mathematische Probleme – wie z. B. das Factoring großer zusammengesetzter Ganzzahlen – mit herkömmlichen Computern zu lösen.

Quantencomputer, sollten sie ausgereift genug sein, haben einen enormen Einfluss auf die aktuellen Public-Key-Algorithmen, denn was auf einem herkömmlichen Computer Billionen von Jahren dauern könnte, um den richtigen Schlüssel für die Entschlüsselung einer Nachricht zu finden, könnte nur Tage oder Stunden dauern, was sie anfällig für Brute-Force-Angriffe machen würde.

„Wenn Quantencomputer in großem Maßstab gebaut werden, können sie viele der derzeit verwendeten Kryptosysteme mit öffentlichen Schlüsseln knacken“, so die Agentur. „Dies würde die Vertraulichkeit und Integrität der digitalen Kommunikation im Internet und anderswo ernsthaft gefährden.

Erschwerend kommt hinzu, dass die Bedrohung „jetzt hacken, später entschlüsseln“ heißt, bei der Cyber-Angreifer sensible verschlüsselte Daten abfangen, die heute gesendet werden, in der Hoffnung, sie in Zukunft zu knacken, wenn Quantencomputer verfügbar sind.

Die vier vom NIST ausgewählten quantenresistenten Algorithmen beruhen auf mathematischen Problemen, die sowohl auf klassischen als auch auf Quantencomputern schwer zu lösen sind.

Die Behörde plant außerdem, vier weitere Algorithmen aufzunehmen, bevor sie den Post-Quantum-Kryptostandard fertigstellt – ein Prozess, der in etwa zwei Jahren abgeschlossen sein soll.

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) und das NIST empfehlen den Unternehmen jedoch dringend, sich anhand der Post-Quantum Cryptography Roadmap auf den Übergang vorzubereiten.