Über einer Vielzahl von aktuell im Einsatz befindlichen kryptographischen Verfahren hängt nunmehr seit Jahren ein Damoklesschwert: der Quantencomputer.

Die Sicherheit dieser Verfahren basiert auf der grundlegenden Annahme, dass bestimmte mathematische Probleme mit der aktuell verfügbaren Computertechnologie prinzipiell nur mit unverhältnismäßig hohem Aufwand zu lösen sind. Für Quantencomputer gilt diese Annahme nicht mehr.

Im Jahr 1995, lange bevor an eine praktische Realisierung dieses fundamental neuartigen Computerkonzepts, überhaupt zu denken war, präsentierte Peter Shor einen Algorithmus mit dem sich eben diese mathematischen Probleme auf einem Quantencomputer effizient lösen lassen. Anders als konventionelle Computer, basieren Quantencomputer auf dem physikalischen Phänomen der Superposition, das, vereinfacht gesprochen, einen bisher unerreichbaren Grad an Parallelisierung ermöglicht.

Während Quantencomputer lange Zeit nur als ein theoretisches, und in der Praxis kaum zu realisierendes, Gedankenexperiment galten, zeichnet sich nun seit einigen Jahren ab, dass der erste Quantencomputer, der in der Lage sein könnte, aktuelle kryptographische Verfahren anzugreifen, nicht mehr weit entfernt ist. Besonders dieses Jahr steht im Lichte der Quantencomputer: auf der CES präsentierte IBM Anfang des Jahres einen Quantencomputer mit 20 Qubits und Mitte September wurde bekannt, dass Google einen funktionierenden Quantencomputer mit 53 Qubits gebaut hat. Einer der führenden Experten in diesem Bereich, Michele Mosca, schätzte bereits im Jahre 2015, die Wahrscheinlichkeit, dass aktuell im Einsatz befindliche kryptographische Verfahren innerhalb der nächsten 15 Jahre gebrochen werden können, auf 50% – eine Schätzung, die nun sicherlich nach oben korrigiert werden kann.

Vor dem Hintergrund dieser rasanten Entwicklung und der Situation in der Wirtschaft wird deutlich, dass es dringend notwendig ist die Migration von klassischen kryptographischen Verfahren zu neuen, gegenüber Quantencomputern resistenten, Verfahren zu starten. Leider ist hier nahezu allen Bereich der deutschen Wirtschaft und Industrie bisher kaum Aktivität zu verzeichnen. Kritische Infrastrukturen, die sich nicht nur gegen gewöhnliche Kriminalität, sondern auch gegen Angriffe von staatlichen Akteuren schützen müssen, sind hier besonders gefährdet. Insbesondere die Finanzwirtschaft könnte ein attraktives Ziel für Angreifer sein, die staatliche Wirtschaftssysteme stören oder auch nur ihre kriminelle Energie einfach monetarisieren wollen.

Erfahrungen aus der Vergangenheit zeigen, dass technische Neuerungen mitunter eine lange Zeit brauchen, um in der deutschen Wirtschaft Einzug zu finden. Das ist jedoch keineswegs einer zu langsamen Arbeitsweise, sondern der hohen Komplexität der Aufgabe geschuldet. Bevor neue Verfahren eingesetzt werden können müssen alte Anforderungen neu evaluiert und neue Anforderungen erhoben werden – eine besondere Herausforderung, wenn viele verschiedene Systeme und Akteure stark miteinander verzahnt und voneinander abhängig sind. Zusätzlich kann es notwendig sein, bei der Migration zu neuen Verfahren ein gewisses Maß an Rückwärtskompatibilität sicherzustellen, um Teile des Kundenstamms nicht von Vornherein auszuschließen. Diese Prozesse benötigen Zeit. So ist die Umstellung von dem Verschlüsselungsstandard “3-DES” auf “AES” ein Projekt, das, von der Planung bis hin zur Umsetzung in allen Komponenten, in der Finanzwirtschaft seinen Zeitraum von ungefähr 10 Jahren in Anspruch nehmen wird.

Einer der Gründe für die zaghafte Auseinandersetzung mit den von Quantencomputern ausgehenden Gefahren ist sicherlich die hohe fachliche Komplexität der Thematik. Obwohl die internationale Standardisierung von Verfahren der Postquantenkryptographie schon sehr weit vorangeschritten ist, gibt es in der praktischen Anwendung der Verfahren noch zahlreiche bisher wenig berücksichtigte Herausforderungen. Es fehlt insbesondere an Erfahrungen in der sicheren Anwendung, im Schlüsselmanagement, in der Umsetzung auf Hardware und in der sicheren Umstellung von bestehenden Systemen. Es ist daher die Auffassung der Antragsteller, dass eine einzigartige, strategische Kooperation von Wirtschaft und Wissenschaft im Rahmen eines öffentlich geförderten Verbundforschungsvorhabens notwendig ist, um die notwendige flächendeckende Migration anzustoßen.

In diesem Projekt soll exemplarisch am Beispiel der Finanzwirtschaft untersucht werden, ob und wie eine etablierte Infrastruktur, samt aller dazugehörigen Prozesse (von der Erzeugung der kryptographischen Schlüssel im Backend, bis hin zur Verwendung der Girocard an einem Geldautomat) die Bedrohung durch Quantencomputern abgesichert werden können. Dazu wird zunächst in einem Top-Down-Ansatz eine vollständige Erfassung des Status-Quos durchgeführt, indem, ausgehend von Prozess- und Anwendungsfallsbeschreibungen, ermittelt wird, welche Bausteine aktuell angreifbare kryptographische Verfahren einsetzen. Anschließend wird Bottom-Up für jeden Baustein (beispielsweise für Girocard) individuell ermittelt (unter Berücksichtigung von Performance, Kosten und Sicherheit) welche Post-Quanten-Verfahren die aktuell eingesetzten Verfahren ersetzen können und anschließend abgeleitet welche Prozessänderungen (beispielsweise bei der Schlüsselerzeugung- und Verteilung) dadurch notwendig werden.

Die Ergebnisse dieses Projekts sollen als Blaupause dienen, um die Migration von klassischen kryptographischen Verfahren auf gegen Quantencomputer resistente Verfahren auch in anderen Wirtschaftsbereichen vorzubereiten und durchzuführen.