Die Welt der Kryptographie steht vor einer Revolution: Mit den Fortschritten in der Quantencomputertechnologie rücken Fragen nach der Sicherheit aktueller kryptographischer Systeme in den Vordergrund. Dieser Artikel beleuchtet die Post-Quantum-Kryptographie und die damit verbundenen rechtlichen Herausforderungen im Bereich des IT-Sicherheitsrechts.
Was ist Post-Quantum Kryptographie?
Post-Quantum-Kryptographie bezeichnet kryptographische Algorithmen, die auch gegen Angriffe von Quantencomputern resistent sind. Heutige Verschlüsselungsverfahren wie RSA oder ECC könnten in absehbarer Zeit von Quantencomputern gebrochen werden. Daher ist die Entwicklung von post-quantenresistenten Algorithmen von entscheidender Bedeutung.
Rechtliche Herausforderungen im IT-Sicherheitsrecht
Mit der Einführung neuer Technologien gehen oft auch rechtliche Fragestellungen einher. Im Kontext der Post-Quantum Kryptographie ergeben sich insbesondere im IT-Sicherheitsrecht folgende Herausforderungen:
- Standardisierung: Welche Algorithmen sollten als sicher anerkannt und standardisiert werden? Wer legt diese Standards fest, und wie werden sie überprüft?
- Datenschutz: Wie können Daten, die heute gesammelt werden, in einer post-quanten Welt geschützt werden? Dies wirft Fragen bezüglich der Speicherung und Ãbertragung von Daten auf.
- Haftung: Wer haftet, wenn ein post-quantenresistenter Algorithmus versagt oder kompromittiert wird? Dies könnte sowohl Softwareentwickler als auch Unternehmen betreffen, grundsätzlich werden die Ãberlegungen zur Vorstandshaftung bei Sicherheitslücken anzuwenden sein.
- Ãbergangsphase: Wie wird der Ãbergang von aktuellen kryptographischen Systemen zu post-quantenresistenten Systemen rechtlich geregelt? Dies beinhaltet auch die Frage, wie mit „alten“ Daten umgegangen wird, die mit nicht mehr sicheren Algorithmen verschlüsselt wurden.
- Exportkontrollen: Könnten post-quantenresistente Algorithmen als „Waffen“ eingestuft und somit exportkontrolliert werden? Dies könnte den internationalen Handel und die Zusammenarbeit in der Forschung beeinflussen.
Standards in der Post-Quantum-Kryptographie und ihre Definition
Die Post-Quantum-Kryptographie (PQK) ist ein aktives Forschungsgebiet, das sich mit der Entwicklung von kryptographischen Algorithmen befasst, die gegen potenzielle Angriffe von Quantencomputern resistent sind. Angesichts der Bedrohung, die Quantencomputer für bestehende kryptographische Standards darstellen, ist die Standardisierung von PQK-Verfahren von entscheidender Bedeutung.
Das wichtigste Gremium, das sich mit der Standardisierung von PQK-Verfahren befasst, ist das NIST (National Institute of Standards and Technology) in den USA. Das NIST hat einen Prozess zur Standardisierung von Post-Quantum-Kryptographie-Verfahren eingeleitet, der als „NIST Post-Quantum Cryptography Standardization“ bekannt ist.
Das NIST hat den Standardisierungsprozess in mehrere Phasen unterteilt. Nach der Einreichung und ersten Bewertung von Vorschlägen in Phase 1 hat NIST eine Reihe von Kandidaten für die zweite Bewertungsphase ausgewählt. Diese Phase konzentriert sich auf eine tiefere Analyse der Sicherheit, Leistung und Implementierbarkeit der vorgeschlagenen Algorithmen. Im Juli 2022 kündigte das NIST nach Abschluss der dritten Runde an, das Schlüsseleinigungsverfahren CRYSTALS-Kyber sowie die Signaturverfahren CRYSTALS-Dilithium, Falcon und SPHINCS+ zu standardisieren. Zusätzlich werden in einer vierten Runde die drei codebasierten Schlüsseleinigungsverfahren Classic McEliece, BIKE und HQC geprüft.
Im Rahmen des NIST-Standardisierungsprozesses wurden verschiedene Kategorien von Algorithmen vorgeschlagen, darunter:
- Gitterbasierte Kryptographie: Diese Algorithmen basieren auf dem Problem, ein nächstgelegenes Gitterpunkt in einem n-dimensionalen Raum zu finden. Bekannte Vorschläge in dieser Kategorie sind Kyber, NTRU und Saber.
- Multivariate quadratische Gleichungen (MQ): Diese Algorithmen basieren auf der Schwierigkeit, multivariate quadratische Gleichungen zu lösen. Ein bekannter Vorschlag in dieser Kategorie ist Rainbow.
- Hash-basierte Kryptographie: Diese Algorithmen nutzen kryptographische Hash-Funktionen, um sichere digitale Signaturen zu erzeugen. Ein Beispiel ist SPHINCS+.
- Code-basierte Kryptographie: Diese Algorithmen basieren auf der Schwierigkeit, das Decodierungsproblem für zufällig gewählte lineare Codes zu lösen. Ein Beispiel ist McEliece.
- Isogenie-basierte Kryptographie: Diese Algorithmen basieren auf dem Problem der Berechnung von Isogenien zwischen elliptischen Kurven. Ein bekannter Vorschlag in dieser Kategorie ist SIKE.
Post-Quantum Kryptographie in der EU
EPC
Ein besonders wichtiges Papier zum Stand in der EU ist das des European Policy Centres. Das European Policy Centre ist ein unabhängiger Think Tank, der sich der Förderung der europäischen Integration widmet. Dieses Dokument befasst sich mit den Herausforderungen und Möglichkeiten der Post-Quantum-Kryptographie (PQC) im Kontext der Cybersecurity:
- Quantum Computing und Cybersecurity: Das Dokument hebt die potenziellen Bedrohungen hervor, die Quantum Computing für bestehende kryptographische Systeme darstellt. Insbesondere könnten Quantencomputer in der Lage sein, aktuelle Verschlüsselungssysteme zu brechen.
- Quantum Key Distribution (QKD) vs. Post-Quantum-Kryptographie (PQC):
- QKD ermöglicht zwei Parteien, einen sicheren Kommunikationskanal basierend auf Quantenphysik zu etablieren. Es bietet Schutz gegen Informationsdiebstahl während der Kommunikation und kann Lauschangriffe erkennen. Allerdings hat es auch Nachteile, wie die Notwendigkeit, Verschlüsselungsschlüssel vorab zu teilen, und es erfordert spezielle Infrastrukturen.
- PQC ist ein Satz von kryptographischen Algorithmen, die als quantenresistent gelten. Sie laufen auf klassischer Hardware und könnten schneller und kostengünstiger implementiert werden. Es gibt jedoch auch Bedenken hinsichtlich ihrer Sicherheit gegenüber zukünftigen Quantenangriffen.
- US- vs. EU-Ansatz: Die USA sind führend im Ãbergang zur Post-Quantum-Cybersecurity. Sie haben bereits einen Standardisierungsprozess für PQC-Algorithmen eingeleitet und verschiedene politische MaÃnahmen ergriffen, um sich gegen Quanten-Cyberangriffe zu schützen. Die EU hat bisher hauptsächlich den Fokus auf Quantum Key Distribution gelegt, obwohl die Bedeutung der Post-Quantum-Kryptographie für die Cyber-Resilienz anerkannt wird. Es gibt Bedenken, dass die EU bei der Etablierung globaler Standards für PQC hinterherhinkt.
- Empfehlungen für die EU: Das Dokument schlägt vor, dass die EU einen koordinierten Aktionsplan für den Ãbergang zur Post-Quantum-Kryptographie benötigt. Dieser Plan sollte klare Ziele und Zeitrahmen festlegen und die Umsetzung nationaler Migrationspläne überwachen. Es wird auch betont, dass die EU technische und politische Koordination bereitstellen sollte, um eine harmonisierte Migration zu PQC zu unterstützen.
Man erhält hier einen Ãberblick über die potenziellen Bedrohungen durch Quantum Computing für die Cybersecurity und die Möglichkeiten, diese Herausforderungen durch Post-Quantum-Kryptographie und Quantum Key Distribution.
ENISA
Auch die Enisa hat eine frühzeitige Stellungnahme abgegeben: Die Quantentechnologie ist ein aufstrebendes Gebiet der Physik und des Ingenieurwesens, das sich die Prinzipien der Quantenphysik wie Quantenverschränkung, Quantensuperposition und Quantentunnelung zunutze macht, um neue Paradigmen und Anwendungen zu schaffen. Von der Datenverarbeitung und Kommunikation bis hin zur Metrologie und Bildgebung hat die Forschung in den letzten zwei Jahrzehnten zu greifbaren und weniger greifbaren Ergebnissen geführt. Die ENISA ist eine kritische Technologie, von der die politischen Entscheidungsträger erwarten, dass sie einen Multimilliarden-Euro-Markt für neue technologische Lösungen für Unternehmen und Bürger schaffen wird. Laut ENISA war die EU von Anfang an ein wichtiger Akteur in diesem Bereich, und mit einer geplanten Investition von 1 Milliarde Euro über zehn Jahre mobilisiert das EU Quantum Flagship 1 rund 2000 Wissenschaftler und Industrielle in einer beispiellosen Kooperationsinitiative, um Europa eine Führungsposition in der Industrielandschaft zu verschaffen.
Mit ENISA ist es wichtig, zwischen Post-Quantum-Kryptographie (PQC) und Quantenkryptographie zu unterscheiden. Bei der PQC geht es darum, kryptographische Lösungen zu entwerfen, die von heutigen [Nicht-Quanten-]Computern verwendet werden können und von denen wir glauben, dass sie sowohl gegen konventionelle als auch gegen Quantenkryptoanalyse resistent sind. Andererseits befasst sich die Quantenkryptographie mit kryptographischen Lösungen, die die Vorteile der Quantenphysik nutzen, um bestimmte Sicherheitsdienste bereitzustellen. Ein gutes Beispiel hierfür ist die Quantenschlüsselverteilung (QKD).
Die Post Quanten Kryptographie sollte Unternehmen und Vorstände schon jetzt beschäftigen – zumindest den Abschnitt auf der Seite des BSI sollte man im Auge behalten. Juristisch liegt hier ein klares Haftungsproblem für Geschäftsführer und Vorstände.
In der Cybersicherheitsstrategie der EU werden Quantencomputer und Verschlüsselung (zusammen mit KI) ausdrücklich als Schlüsseltechnologien genannt, um
- (1) Resilienz, technologische Souveränität und Führungsrolle zu erreichen,
- (2) operative Fähigkeiten zur Prävention, Abschreckung und Reaktion aufzubauen und
- (3) einen globalen und offenen Cyberraum zu fördern.
Die Cyber-Sicherheitsstrategie umfasst die Sicherheit grundlegender Dienste wie Krankenhäuser, Energienetze und Eisenbahnen sowie die ständig wachsende Zahl vernetzter Objekte in unseren Wohnungen, Büros und Unternehmen, den Aufbau kollektiver Fähigkeiten zur Reaktion auf gröÃere Cyber-Angriffe und die Zusammenarbeit mit Partnern in aller Welt, um die internationale Sicherheit und Stabilität im Cyber-Raum zu gewährleisten.
Diese ENISA-Analyse gibt einen Ãberblick über den aktuellen Stand des Standardisierungsprozesses für Post-Quantum-Kryptographie (PQC). Sie bietet einen Rahmen für die Analyse der vorliegenden Vorschläge, wobei fünf Hauptfamilien von PQC-Algorithmen betrachtet werden, nämlich codebasierte, isogeniebasierte, hashbasierte, gitterbasierte und multivariate Algorithmen.
AnschlieÃend werden die Finalisten der NIST Runde 3 für Verschlüsselungs- und Signaturverfahren sowie die alternativen Kandidatenverfahren beschrieben. Für diese werden wichtige Informationen über Kryptodesign, Implementierungsüberlegungen, bekannte kryptoanalytische Bemühungen sowie Vor- und Nachteile bereitgestellt.
Da der NIST-Standardisierungsprozess noch im Gange ist, macht der Bericht ausdrücklich keine Aussage über die Ãberlegenheit eines Vorschlags gegenüber einem anderen. In den meisten Fällen besteht laut ENISA die sicherste Ãbergangsstrategie darin, auf die Standardisierung der PQC-Algorithmen durch die nationalen Behörden zu warten und einen Ãbergangspfad zu schaffen. Für diesen Fall werden im letzten Kapitel des Papiers zwei Vorschläge unterbreitet, die Systembetreiber bereits jetzt umsetzen können, um die Vertraulichkeit ihrer Daten vor einem Quantenangreifer zu schützen:
(1) hybride Implementierungen, die eine Kombination von Pre-Quantum und Post-Quantum Schemata verwenden, und
(2) die Mischung von Pre-Shared Keys mit allen Schlüsseln, die durch Public-Key-Kryptographie erzeugt werden.
Diese Lösungen sind mit Kosten verbunden, so dass Systementwickler gut beraten sind, eine gründliche Risiko- und Kosten-Nutzen-Analyse durchzuführen.
Fazit zur Post-Quantum Kryptographie
Die Post-Quantum Kryptographie ist nicht nur ein technisches, sondern auch ein rechtliches Neuland. Es ist von entscheidender Bedeutung, dass Gesetzgeber, Industrie und Wissenschaft zusammenarbeiten, um einen sicheren Ãbergang in das post-quanten Zeitalter zu gewährleisten. Das IT-Sicherheitsrecht wird dabei eine Schlüsselrolle spielen, um die Balance zwischen technologischem Fortschritt und rechtlichem Schutz zu wahren.
- Rechtliche Fragen beim Recycling von Batterien - 24. September 2023
- Beratung im IT-Recht - 24. September 2023
- Schätzung hinterzogener Steuern bei Steuerhinterziehung - 23. September 2023