Der Aufstieg des Quantencomputings und der künstlichen Intelligenz hat sowohl neue Chancen als auch beispiellose Risiken im Bereich der digitalen Sicherheit geschaffen. Da sich diese Technologien rasant weiterentwickeln, stehen herkömmliche kryptografische Methoden vor ernsthaften Bedrohungen. Fortschrittliche, quantenresistente Verschlüsselungsverfahren rücken nun in den Fokus, um sensible Informationen auch in Zukunft zu schützen.
Quantencomputer mit fehlertoleranter Architektur könnten in naher Zukunft gängige Verschlüsselungsmethoden wie RSA, ECC und DSA brechen. Diese basieren auf mathematischen Problemen wie der Faktorisierung großer Zahlen, die durch Quantenalgorithmen wie Shor’s Algorithmus exponentiell schneller gelöst werden können. Dadurch könnten verschlüsselte Daten und Kommunikation mit leistungsfähigen Quantencomputern kompromittiert werden.
Obwohl solche Quantencomputer noch nicht einsatzbereit sind, wächst die Sorge über „Store-now, decrypt-later“-Angriffe. Cyberkriminelle könnten bereits jetzt verschlüsselte Daten sammeln, um sie später mit Quantencomputern zu entschlüsseln. Deshalb ist es entscheidend, rechtzeitig auf quantensichere Verschlüsselung umzusteigen.
Behörden und Institutionen reagieren proaktiv. Das US-amerikanische National Institute of Standards and Technology (NIST) hat einen Standardisierungsprozess für postquantenkryptografische (PQC) Algorithmen gestartet. Einige vielversprechende Verfahren wurden bereits ausgewählt, um veraltete Protokolle abzulösen.
Kyber, ein gitterbasierter Algorithmus, gilt als einer der vielversprechendsten Kandidaten. Er bietet eine hohe Leistung und starke Resistenz gegenüber Quantenangriffen, ideal für den Schutz des Internetverkehrs. Kyber wurde von NIST zur Standardisierung ausgewählt.
Dilithium ist ein weiteres Verfahren, das auf Gitterkryptografie basiert. Es bietet digitale Signaturen, die sowohl gegenüber klassischen als auch quantenbasierten Bedrohungen resistent sind – ein zentraler Faktor für Datenintegrität und Authentizität.
Neben gitterbasierten Verfahren wurden auch codebasierte und multivariate Algorithmen wie Classic McEliece und Rainbow (inzwischen zurückgezogen) untersucht. Jedes dieser Verfahren hat eigene Vor- und Nachteile in Bezug auf Schlüsselgröße, Geschwindigkeit und Komplexität.
Künstliche Intelligenz spielt in zwei Bereichen eine zentrale Rolle: bei der Erkennung von Bedrohungen und bei der Optimierung kryptografischer Verfahren. KI-Modelle erkennen auffällige Netzwerkaktivitäten, die auf neuartige oder raffinierte Angriffe hinweisen könnten. Diese Systeme lernen kontinuierlich und passen sich neuen Bedrohungen in Echtzeit an.
Darüber hinaus kann maschinelles Lernen neue Algorithmen simulieren und auf ihre Robustheit testen. KI beschleunigt dadurch die Entwicklung und Validierung neuer quantensicherer Verfahren und trägt zur Verbesserung ihrer Leistungsfähigkeit bei.
Auch beim sogenannten „Crypto Agility“ unterstützt KI: Der Übergang zu neuen Algorithmen muss effizient und sicher erfolgen. KI-basierte Systeme können diesen Prozess automatisieren und so helfen, Schwachstellen zu vermeiden.
KI ist jedoch nicht unverwundbar. Adversariale Angriffe, Manipulation von Trainingsdaten und Modellvergiftungen stellen echte Risiken dar. Diese Probleme können KI-gestützte Sicherheitssysteme untergraben, wenn sie nicht gezielt berücksichtigt werden.
Ein weiteres Problem ist die mangelnde Transparenz. Viele KI-Modelle, insbesondere Deep-Learning-Systeme, gelten als „Black Boxes“, was ihre Verwendung in sicherheitskritischen Bereichen erschwert. Nachvollziehbarkeit und Prüfbarkeit sind daher unabdingbar.
Darüber hinaus erfordert die Integration von KI in kryptografische Systeme interdisziplinäres Know-how. Nur durch Zusammenarbeit von Fachleuten aus Informatik, Kryptografie und KI können verlässliche Systeme entstehen.
Weltweit arbeiten Regierungen, Forschungseinrichtungen und die Wirtschaft gemeinsam an der Schaffung quantensicherer Infrastrukturen. Die Europäische Union hat das ECCC gegründet – ein Kompetenzzentrum zur Förderung von Forschung im Bereich Cybersicherheit und quantensicherer Technologien.
Technologiekonzerne wie IBM, Google und Microsoft investieren stark in Quantencomputing und Verschlüsselung. IBM testet bereits postquantenkryptografische Verfahren in Cloud-Infrastrukturen, während Google hybride Methoden erforscht, die klassische und quantensichere Kryptografie kombinieren.
Auch auf nationaler Ebene rüsten Staaten ihre Strategien auf. Das britische National Cyber Security Centre (NCSC) hat Leitlinien veröffentlicht, die den frühen Einsatz von PQC in kritischen Infrastrukturen wie Verteidigung, Finanzen und Gesundheitswesen empfehlen.
Organisationen sollten zunächst eine umfassende Bestandsaufnahme ihrer kryptografischen Systeme durchführen. Es gilt herauszufinden, wo welche Verschlüsselungsverfahren zum Einsatz kommen, um Risiken gezielt bewerten zu können.
Im nächsten Schritt empfiehlt sich die Erprobung quantensicherer Verfahren in nicht-kritischen Bereichen. So können Leistung, Kompatibilität und Sicherheit getestet werden, ohne die laufenden Systeme zu gefährden.
Schließlich ist Zusammenarbeit entscheidend. Wer sich an internationalen Standards beteiligt und den Austausch mit Forschung und Industrie sucht, bleibt auf dem Laufenden und gestaltet aktiv die Zukunft der Cybersicherheit im Quantenzeitalter mit.