Quantensicherer Speicher ist vor dem Q-Day von entscheidender Bedeutung. Erfahren Sie, wie Anbieter Daten mit Post-Quanten-Kryptografie sichern, bevor es zu spät ist.
Da der vorhergesagte „Q-Day“ näher rückt – der Zeitpunkt, an dem Quantencomputer weit verbreitete Public-Key-Verschlüsselungen knacken können –, versuchen Organisationen in Regierung, Finanzwesen, Cloud und Unternehmens-IT, ihre Infrastrukturen zu stärken. Die Schätzungen variieren, aber laut NSA und NIST könnte der Q-Day bereits 2033 eintreten und Unternehmen dazu zwingen, ihren Ansatz zur kryptografischen Sicherheit zu überdenken. Die unmittelbarste Bedrohung ist nicht nur die zukünftige Entschlüsselung, sondern die „Harvest Now, Decrypt Later“-Strategie (HNDL), die bereits von Cyberkriminellen und staatlichen Akteuren verwendet wird. Sensible Daten, die heute unter RSA-2048- oder ECC-Verschlüsselung gestohlen werden, könnten entschlüsselt werden, sobald Quantencomputer eine ausreichende Größe erreicht haben, und alles von Finanztransaktionen bis hin zu Regierungsgeheimnissen offenlegen.
Als Reaktion darauf stellen Regierungen, Cloud-Anbieter und Hardware-Anbieter schnell auf quantensichere Verschlüsselung um, implementieren neue, vom NIST zugelassene Algorithmen und aktualisieren ihre Sicherheitsarchitekturen. Bei diesem Übergang geht es nicht nur um die Aktualisierung der Verschlüsselung – er erfordert kryptografische Agilität, um sicherzustellen, dass Speichergeräte, Server und Netzwerkprotokolle kryptografische Algorithmen bei neuen Bedrohungen nahtlos austauschen können. Obwohl symmetrische Verschlüsselungs- und Hashing-Methoden wie AES-256 und SHA-512 widerstandsfähiger bleiben, sind selbst sie anfällig für Quantenangriffe, was den Bedarf an Post-Quantum-Kryptografie-Standards (PQC) beschleunigt.
Dank Durchbrüchen bei der Fehlerkorrektur und Qubit-Skalierung von IBM, Google, AWS und Microsoft schreitet das Quantenrennen schneller voran als erwartet. Googles Willow-Chip hat kürzlich eine Berechnung durchgeführt, für die der schnellste Supercomputer der Welt 10 Septillionen Jahre benötigt hätte, und da IBM und AWS quantensichere Cloud-Lösungen entwickeln, ist der Übergang zur Post-Quanten-Kryptographie (PQC) keine Theorie mehr. Unternehmen, die sich nicht anpassen, riskieren Compliance-Verstöße, massive Datendiebstähle und Reputationsschäden – deshalb hat quantensichere Sicherheit für jedes Unternehmen, das vertrauliche Daten langfristig speichert, höchste Priorität.
KI-generiertes Foto eines Quantencomputers
Warum ist quantensichere Sicherheit so wichtig?
In den letzten Monaten haben Amazon, Google, Microsoft und andere Fortschritte im Quantencomputing gemacht. Google gab bekannt dass es neu ist Willow Quantenchip hat massive Verbesserungen gegenüber jedem anderen der Öffentlichkeit bekannten Quantencomputer erzielt. Obwohl Googles Willow-Chip nur 105 Qubits hat und Der Heron R2-Chip von IBM hat 156, sie sind immer noch starke Konkurrenten. Was Willow auszeichnet, ist seine extrem niedrige Fehlerrate im Vergleich zu den aktuellen Angeboten. Die Fehlerrate von IBMs Heron R2 2Q beträgt 0.371 % und seine Auslesefehlerrate 1.475 %, während die Fehlerrate von Googles Willow 2Q 0.14 % (+/- 0.05 %) bei einer Auslesefehlerrate von 0.67 % (+/- 0.51 %) beträgt. Obwohl es größere Quantencomputer gibt, wie IBMs Condor mit 1,121 Qubits und das 1,225-Qubit-System der zweiten Generation von Atom Computing, sind Heron und Willow aufgrund der niedrigeren Fehlerraten deutlich schneller. Um dies ins rechte Licht zu rücken: IBMs Heron R2 soll etwa 3-5x schneller sein als sein Condor-Chip.
Die Geschwindigkeit von Willow und Heron R2 zeigt deutliche Verbesserungen in der Quantencomputertechnologie, da sie viel schneller arbeiten können als andere Chips mit höheren Qubit-Zahlen. Da Quantencomputer bereits eine viel höhere Rechenleistung als klassische Computertechnologie haben, schließt die erhöhte Geschwindigkeit der neuen Chips die Lücke zum Q-Day schneller als erwartet. Googles Willow-Chip führte eine Benchmark-Berechnung in weniger als 5 Minuten durch, die heute ONRL Frontier-Supercomputer 10 Septillionen Jahre bis zur Fertigstellung. Quantencomputer werden bis zur Enthüllung im Stillen entwickelt, was Fragen über die nächste Version aufwirft.
Gerüchten zufolge soll der „Q-Day“ in den 2030er Jahren stattfinden, wenn Quantencomputer die Public-Key-Verschlüsselung mit 2048 Bit knacken können. Dies birgt erhebliche Risiken für die Datenspeicherung, da Quantencomputer den Punkt erreichen werden, an dem sie diese Verschlüsselung innerhalb von Wochen oder Tagen knacken können. Im Gegensatz dazu könnten klassische Supercomputer Billionen von Jahren brauchen, um sie zu knacken. Nicht nur die physikalische Technologie von Quantencomputern ist ein großes Problem, sondern auch die Software gibt Anlass zur Sorge. Die meisten Quantencomputer verwenden normalerweise Shors Algorithmus, aber Grovers Algorithmus könnte die Rechengeschwindigkeit und Angriffe beschleunigen. Jede signifikante Verbesserung der Rechenleistung kann den Q-Day noch näher bringen als bisher erwartet.
Derzeit sind die risikoreichsten Angriffe Angriffe nach dem Prinzip „Jetzt sammeln und später entschlüsseln“. Diese Angriffe sind heute weit verbreitet, obwohl Quantencomputer noch nicht so weit sind, aktuelle Algorithmen zu entschlüsseln. Angreifer stehlen Ihre Daten, die mit nicht quantensicheren Verschlüsselungsalgorithmen verschlüsselt sind, und knacken sie dann, sobald die Technologie verfügbar ist, mit Quantencomputern. Das bedeutet, dass nicht quantensicher gespeicherte Daten angreifbar sind. Die primären Daten, auf die diese Angriffe abzielen, sind Datentypen, die auch dann noch wertvoll sind, wenn eine Entschlüsselung möglich wird. Typische Ziele sind Sozialversicherungsnummern, Namen, Geburtsdaten und Adressen. Andere Datentypen können Bankkontonummern, Steuernummern und andere finanzielle oder persönliche Identifikationsdaten sein. Informationen wie Kredit- und Debitkartennummern bleiben jedoch wahrscheinlich nicht mehr wertvoll, da diese Nummern im Laufe der Zeit wechseln. Da aktuelle Daten bereits vor dem Q-Day angreifbar sind, sollten geeignete Maßnahmen ergriffen werden, um sicherzustellen, dass Ihre Umgebung quantensicher ist.
Wie viele Qubits braucht man, um eine Verschlüsselung zu knacken?
Es gibt keine einheitliche Antwort darauf, wie viele Qubits zum Knacken kryptografischer Methoden erforderlich sind. Die Anzahl der erforderlichen Qubits kann je nach Zielalgorithmus und Angriffsmethode variieren. Bei einigen der heute am weitesten verbreiteten Verschlüsselungsschemata greifen Forscher jedoch häufig auf Schätzungen zurück, die auf Shors Algorithmus basieren. Dieser ist für die effiziente Faktorisierung großer Zahlen und die Berechnung diskreter Logarithmen konzipiert – Operationen, die die Sicherheit vieler Public-Key-Kryptologiesysteme untermauern.
Um beispielsweise RSA-2048, einen gängigen Verschlüsselungsstandard, zu knacken, wären mehrere tausend logische Qubits erforderlich. Die genaue Zahl variiert je nach Effizienz der verwendeten Quantenalgorithmen und Fehlerkorrekturmethoden, aber Schätzungen liegen normalerweise zwischen 2,000 und 10,000 logischen Qubits. Bei symmetrischen Verschlüsselungsmethoden wie AES würde ein vollständiger Quanten-Brute-Force-Angriff ebenfalls viele logische Qubits erfordern, allerdings normalerweise weniger als für RSA, da die symmetrische Verschlüsselung auf anderen Prinzipien beruht.
Kurz gesagt handelt es sich bei der Anzahl der erforderlichen Qubits nicht um einen festen Wert, sondern um einen Bereich, der vom Verschlüsselungsalgorithmus, dem zum Knacken des Verschlüsselungsalgorithmus verwendeten Quantenalgorithmus sowie den Besonderheiten der eingesetzten Quantenhardware und Fehlerkorrekturverfahren abhängt.
Wichtige Akteure im Wettrennen um Quantencomputer
Amazon AWS
Amazon Web Services (AWS) hat Ocelot vorgestellt, einen innovativen Quantencomputerchip, der eines der größten Hindernisse im Quantencomputing überwinden soll: die unerschwinglichen Kosten der Fehlerkorrektur. Durch die von Anfang an integrierte neuartige Methode zur Fehlerunterdrückung stellt die Ocelot-Architektur einen Durchbruch dar, der praktisches, fehlertolerantes Quantencomputing der Realität näher bringen könnte. Obwohl die Ocelot-Ankündigung nicht spezifisch auf „quantensicher“ abzielt, ist es wichtig, die Fortschritte im Quantencomputing zu sehen.
Quantencomputer sind anfällig gegenüber ihrer Umgebung. Leichte Störungen – wie Vibrationen, Temperaturschwankungen oder sogar kosmische Strahlung – können Qubits stören und Rechenfehler verursachen. Historisch betrachtet umfasst die Quantenfehlerkorrektur die Kodierung von Quanteninformationen über mehrere Qubits hinweg, wodurch „logische“ Qubits entstehen, die Fehler erkennen und beheben. Aktuelle Fehlerkorrekturansätze erfordern jedoch enorme Ressourcen, was Quantencomputer im großen Maßstab kostspielig und komplex macht.
Ein neuer Ansatz zur Quantenfehlerkorrektur
Ocelot wurde vom AWS Center for Quantum Computing am Caltech entwickelt und von Grund auf mit der Fehlerkorrektur als Grundlage entwickelt. Dieser Ansatz weicht von der traditionellen Methode ab, vorhandene Architekturen zur Fehlerbehandlung nachzurüsten. Stattdessen verwendet Ocelot „Katzen-Qubits“, die von Schrödingers Katzen-Gedankenexperiment inspiriert sind und bestimmte Fehler von Natur aus unterdrücken. Diese integrierte Fehlerresistenz reduziert die für die Fehlerkorrektur erforderlichen Ressourcen drastisch und kann die Kosten um bis zu 90 % senken.
Ocelot kombiniert diese Cat-Qubits mit zusätzlichen Quantenfehlerkorrekturkomponenten auf einem skalierbaren Silizium-Mikrochip und nutzt dabei Fertigungstechniken der Mikroelektronikindustrie. Dieses Design stellt sicher, dass der Chip in größeren Mengen zu geringeren Kosten produziert werden kann, wodurch ein zentrales Hindernis auf dem Weg zur breiten Akzeptanz des Quantencomputings überwunden wird.
Laut Oskar Painter, AWS Director of Quantum Hardware, könnte dieser neue Ansatz die Entwicklung praktischer Quantencomputer um bis zu fünf Jahre beschleunigen. Ocelot schafft die Voraussetzungen für die Anwendung des Quantencomputings auf komplexe, reale Probleme, indem es den Ressourcenbedarf senkt und kompaktere, zuverlässigere Quantensysteme ermöglicht. Dazu gehören die Förderung der Arzneimittelforschung, die Entwicklung neuer Materialien, die Optimierung von Lieferketten und die Verbesserung von Finanzprognosemodellen.
Der Ocelot-Chip-Prototyp besteht aus zwei integrierten Silizium-Mikrochips, die zu einem Stapel verbunden sind. Die Quantenschaltkreiselemente bestehen aus dünnen Schichten supraleitenden Materials, darunter Tantal, das die Qualität der Oszillatoren des Chips verbessert – der Kernkomponenten, die für die Aufrechterhaltung stabiler Quantenzustände verantwortlich sind. Jeder Chip ist nur 1 cm² groß, beherbergt jedoch 14 wichtige Komponenten: fünf Daten-Qubits (Cat-Qubits), fünf Pufferschaltkreise zur Stabilisierung und vier Fehlererkennungs-Qubits.
Eine Vision für die Zukunft
Während sich Ocelot noch in der Prototypphase befindet, engagiert sich AWS in der kontinuierlichen Forschung und Entwicklung. Painter weist darauf hin, dass der Weg zum fehlertoleranten Quantencomputing kontinuierliche Innovation und Zusammenarbeit mit der akademischen Gemeinschaft erfordert. Durch die Neugestaltung des Quanten-Stacks und die Integration neuer Erkenntnisse in den Entwicklungsprozess möchte AWS eine robuste Grundlage für die nächste Generation von Quantentechnologien schaffen.
AWS hat seine Erkenntnisse zu Ocelot in einem von Experten begutachteten Nature-Artikel und auf der Amazon Science-Website veröffentlicht und bietet tiefere technische Einblicke in die Architektur und Fähigkeiten des Chips. Die Investitionen von AWS in grundlegende Quantenforschung und skalierbare Lösungen werden dazu beitragen, das Potenzial des Quantencomputings im Laufe der Forschung in reale Durchbrüche umzusetzen.
Google-Recherche (Willow)
Im Dezember 2024 stellte Google Research Willow vor, einen Durchbruch in der Quantenfehlerkorrektur, der den Zeitplan für praktisches Quantencomputing erheblich beschleunigen könnte. Obwohl Google keine expliziten Fortschritte in der Post-Quanten-Kryptographie angekündigt hat, machen die Verbesserungen bei der Fehlerunterdrückung und Skalierbarkeit von Willow es zu einem wichtigen Schritt in Richtung fehlertoleranter Quantensysteme.
Eine der seit langem bestehenden Herausforderungen beim Quantencomputing ist die Beherrschung der Fehlerraten, die mit der Hinzufügung weiterer Qubits zunehmen. Willow geht dieses Problem an, indem es eine exponentielle Fehlerunterdrückung demonstriert – mit zunehmender Anzahl der Qubits wird das System deutlich stabiler und zuverlässiger. Bei Tests erreichte Willow eine Benchmark-Berechnung in weniger als fünf Minuten – eine Aufgabe, für die der Supercomputer Frontier des ORNL über 10 Septillionen Jahre benötigen würde, eine Zahl, die das Alter des Universums bei weitem übersteigt.
Googles wichtigster Durchbruch liegt in seinem skalierbaren Ansatz zur Quantenfehlerkorrektur. Jedes Mal, wenn das codierte Qubit-Gitter von 3×3 auf 5×5 auf 7×7 vergrößert wurde, halbierte sich die codierte Fehlerrate. Dies beweist, dass das System mit der Hinzufügung weiterer Qubits nicht nur wächst, sondern exponentiell zuverlässiger wird. Dies stellt einen bedeutenden Meilenstein in der Quantenfehlerkorrektur dar, einer Herausforderung, der sich Forscher seit fast drei Jahrzehnten widmen.
Während Willows aktuelles 105-Qubit-Design im Vergleich zu IBMs 1,121-Qubit-Condor bescheiden erscheinen mag, macht es seine deutlich geringere Fehlerrate und skalierbare Architektur zu einem potenziellen Wendepunkt im Wettrüsten im Bereich der Quantencomputer.
IBM
IBMs Fortschritte im Bereich Quantencomputing und künstliche Intelligenz machen das Unternehmen zum Vorreiter technologischer Innovationen. Von führenden Bemühungen im Bereich der Post-Quanten-Kryptographie bis hin zur Veröffentlichung hochmoderner KI-Modelle zeigt IBM weiterhin sein Engagement, die Zukunft sicherer, intelligenter Unternehmenslösungen zu gestalten.
IBM hat sich als führendes Unternehmen im Bereich der Post-Quanten-Kryptographie positioniert, einem wichtigen Forschungsbereich im Zuge der Weiterentwicklung des Quantencomputings. Zu den bedeutenden Beiträgen des Unternehmens zu quantensicheren kryptographischen Standards gehört die Entwicklung mehrerer Algorithmen, die in diesem Bereich als Benchmarks gelten. Insbesondere wurden zwei IBM-Algorithmen – ML-KEM (ehemals CRYSTALS-Kyber) und ML-DSA (ehemals CRYSTALS-Dilithium) – im August 2024 offiziell als Post-Quanten-Kryptographiestandards übernommen. Diese Algorithmen wurden in Zusammenarbeit mit führenden akademischen und industriellen Partnern entwickelt und stellen einen entscheidenden Schritt hin zu Verschlüsselungsmethoden dar, die Quantenangriffen standhalten können.
Darüber hinaus spielte IBM eine Schlüsselrolle bei einem weiteren wichtigen Standard, SLH-DSA (ehemals SPHINCS+), der von einem Forscher mitentwickelt wurde, der jetzt bei IBM arbeitet. Der FN-DSA-Algorithmus des Unternehmens (ehemals FALCON) wurde ebenfalls für die zukünftige Standardisierung ausgewählt, um seine Führungsrolle weiter auszubauen. Diese Erfolge unterstreichen IBMs anhaltende Bemühungen, die kryptografischen Tools zur Sicherung von Daten in einer Post-Quanten-Welt zu definieren und zu verfeinern.
Über die Algorithmenentwicklung hinaus hat IBM begonnen, diese quantensicheren Technologien in seine Cloud-Plattformen zu integrieren. Durch die Bereitstellung praktischer, skalierbarer Lösungen, die in Unternehmensumgebungen übernommen werden können, unterstreicht IBM sein Engagement, Unternehmen dabei zu helfen, ihre Daten vor quantenbasierten Bedrohungen zu schützen. Dieser umfassende Ansatz – die Entwicklung neuer Algorithmen, die Festlegung von Industriestandards und die Bereitstellung in der Praxis – positioniert IBM als vertrauenswürdigen Partner für Unternehmen, die sich auf eine Post-Quanten-Zukunft vorbereiten.
Granit 3.2
Neben seinen Bemühungen im Bereich Quantencomputer treibt IBM mit der Veröffentlichung der Granite 3.2-Modellfamilie auch die KI voran. Diese KI-Modelle reichen von kleineren Konfigurationen mit 2 Milliarden Parametern bis hin zu umfangreicheren Optionen mit 8 Milliarden Parametern und bieten eine vielseitige Palette, die auf verschiedene Unternehmensanforderungen zugeschnitten ist. Darunter befinden sich mehrere spezialisierte Modelle, die für die Bewältigung unterschiedlicher Aufgaben entwickelt wurden:
- Vision Language Models (VLMs): Kann Aufgaben verstehen und verarbeiten, bei denen Bild- und Textdaten kombiniert werden, wie etwa das Lesen von Dokumenten.
- Modelle mit Argumentationsunterstützung anweisen: Diese Funktion ist für komplexere Aufgaben im Zusammenhang mit der Befehlsverfolgung und dem logischen Schließen optimiert und ermöglicht eine verbesserte Leistung bei Benchmarks.
- Guardian-Modelle: Sicherheitsorientierte Modelle, die auf früheren Iterationen aufbauen, werden optimiert, um eine sicherere und verantwortungsvollere Handhabung von Inhalten zu gewährleisten.
Das Portfolio von IBM umfasst auch Zeitreihenmodelle (früher als TinyTimeMixer oder TTMs bezeichnet), die für die Analyse von Daten entwickelt wurden, die sich im Laufe der Zeit ändern. Diese Modelle können langfristige Trends vorhersagen und sind daher für die Vorhersage von Bewegungen auf den Finanzmärkten, der Nachfrage in der Lieferkette oder der saisonalen Bestandsplanung wertvoll.
Wie bei den Quantenfortschritten profitieren auch die KI-Modelle von IBM von der kontinuierlichen Evaluierung und Verfeinerung. Die Granite 3.2-Reihe hat eine starke Leistung gezeigt, insbesondere bei Denkaufgaben, bei denen die Modelle mit den modernsten (SOTA) Konkurrenten mithalten können. Es bleiben jedoch Fragen hinsichtlich der Transparenz des Testprozesses. Die aktuellen Benchmarks unterstreichen die Stärke der IBM-Modelle, aber einige Techniken, wie die Inferenzskalierung, haben Granite möglicherweise einen Vorteil verschafft. Wichtig ist, dass diese Techniken nicht nur auf die Modelle von IBM beschränkt sind; die Akzeptanz bei Konkurrenten könnte Granite in ähnlichen Tests übertreffen.
Eine Klarstellung, wie diese Benchmarks durchgeführt wurden, und die Anerkennung, dass die zugrunde liegenden Techniken modellübergreifend angewendet werden können, würde helfen, ein faireres Bild der Wettbewerbslandschaft zu zeichnen. Diese Transparenz stellt sicher, dass Unternehmen die Fähigkeiten und Grenzen der Granite-Modelle vollständig verstehen und fundierte Entscheidungen treffen können, wenn sie KI-Lösungen einführen.
Durch die Integration kryptografischer Standards und die Entwicklung fortschrittlicher KI-Modelle liefert IBM eine umfassende Suite von Technologien, die auf die Anforderungen moderner Unternehmen zugeschnitten sind. Der Ansatz der Post-Quanten-Kryptografie schafft die Voraussetzungen für eine sichere Zukunft, während die Granite 3.2-Familie das Potenzial der KI zur Transformation von Geschäftsabläufen demonstriert.
Microsoft
Microsoft hat kürzlich den Quantenchip Majorana 1 angekündigt. Er wird aus einem bahnbrechenden Material namens Topoleiter hergestellt und ist der weltweit erste Quantenchip, der von einem topologischen Kern angetrieben wird. Dieser Chip kann einen neuen Materiezustand erreichen, der die Entwicklungszeit für sinnvolle Quantencomputer von Jahrzehnten auf Jahre verkürzen könnte. Dieser topologische Ansatz ermöglicht die Schaffung von Quantensystemen, die auf einem einzigen Chip auf eine Million Qubits skalierbar sind. Dieser Fortschritt ermöglicht es uns, Probleme anzugehen, die heute mit weltweiter Rechenleistung nicht gelöst werden können.
Obwohl Microsoft keine Post-Quanten-Kryptolösung angekündigt hat, hat es Sicherheitsstandards eingehalten. Das Unternehmen ist bereit, eine Hybridlösung anzubieten, die klassisches und Quantencomputing nutzt.
Welche Auswirkungen hat mangelnde Vorbereitung?
- Sicherheitslücken bei der Verschlüsselung: Sobald Quantenmaschinen im großen Maßstab Realität werden, könnten klassische Verschlüsselungsmethoden wie RSA und ECC schneller geknackt werden.
- Post-Quanten-Algorithmen: Um dieser Bedrohung zu begegnen, entwickeln Kryptographen und Technologieanbieter neue Algorithmen, die Quantenangriffen widerstehen sollen.
- Datenschutz und Compliance: Branchen, die mit sensiblen Daten umgehen – Finanzen, Gesundheitswesen, Regierung – müssen den Quantenbedrohungen immer einen Schritt voraus sein, um gesetzliche Standards einzuhalten und Kundeninformationen zu schützen.
- Hardware- und Software-Updates: Die Implementierung der Post-Quanten-Kryptografie erfordert Aktualisierungen der vorhandenen Infrastruktur und wirkt sich auf alles aus, von Servern und Speichergeräten bis hin zu Netzwerkgeräten und softwarebasierten Sicherheitstools.
- Langfristige Strategie: Eine frühzeitige Planung hilft Unternehmen, überstürzte Migrationen zu vermeiden und sicherzustellen, dass die Daten auch bei einer schnelleren Weiterentwicklung des Quantencomputings sicher bleiben.
Was bedeutet Quantensicherheit?
Quantensicher zu sein bedeutet, sicherzustellen, dass die gesamte IT-Infrastruktur – Server, Speicher, Netzwerke und Anwendungen – vor potenziellen Angriffen durch Quantencomputer geschützt ist. Dazu gehört der Übergang zu von NIST zugelassenen Post-Quantum-Kryptografie-Algorithmen (PQC), die Angriffen durch Quantencomputer standhalten sollen. Im Gegensatz zur herkömmlichen Verschlüsselung, die auf Ganzzahlfaktorisierung oder elliptischer Kurvenkryptografie (ECC) beruht, basiert die quantensichere Verschlüsselung auf strukturierten Gittern, zustandslosen Hashes und NTRU-Gittern, die für Quantencomputer viel schwieriger zu knacken sind.
Eine der größten Herausforderungen bei diesem Übergang ist die kryptografische Agilität – die Fähigkeit, Verschlüsselungsalgorithmen auszutauschen, wenn Schwachstellen schnell entdeckt werden. Viele aktuelle kryptografische Methoden sind tief in Firmware-, Software- und Hardware-Sicherheitschips eingebettet, was diesen Übergang komplex macht. Unternehmen, die keine kryptografische Agilität einführen, haben möglicherweise Schwierigkeiten, ihre Sicherheitslage zu aktualisieren, wenn Quantenbedrohungen auftauchen.
Seit 2016 leitet das NIST ein achtjähriges Standardisierungsprojekt für die Post-Quanten-Kryptographie. Dabei wurden 8 potenzielle Algorithmen evaluiert und vier Finalisten ausgewählt:
- CRYSTALS-Kyber (FIPS 203) – Public-Key-Verschlüsselung und Schlüsselaustausch
- CRYSTALS-Dilithium (FIPS 204) – Digitale Signaturen
- SPHINCS+ (SLH-DSA, FIPS 205) – Hash-basierte digitale Signaturen
- FALCON – Ein weiteres digitales Signaturschema (noch nicht vollständig vom NIST empfohlen)
Diese Algorithmen bilden das Rückgrat der quantenresistenten Sicherheit und NIST arbeitet außerdem an Backup-Standards, um die Anpassungsfähigkeit an die Fortschritte im Quantencomputing zu gewährleisten.
Der Übergang zu quantensicherer Sicherheit für Unternehmen mit Altsystemen kann kreative Middleware-Lösungen oder Hardware-Aktualisierungszyklen erfordern, um die langfristige Konformität sicherzustellen. Unternehmen, die heute auf kryptografische Agilität Wert legen, sind jedoch für eine reibungslose Migration besser aufgestellt, da die Post-Quanten-Kryptografie zum neuen Standard wird.
Ansatz des Anbieters zur Quantensicherheit bei der Speicherung
Broadcom
Broadcom, ein Unternehmen, das sich traditionell auf Hochgeschwindigkeitsnetzwerkverbindungen und Offloading-Technologien konzentriert, hat sich intensiv mit den Sicherheitsimplikationen des Post-Quantum-Computing beschäftigt. Obwohl das Unternehmen seine Quantenforschungsbemühungen nicht groß öffentlich gemacht hat, sind Broadcoms Initiativen rund um sichere Konnektivität bedeutsam. Durch die Ausrichtung seiner Produkte an aufkommenden kryptografischen Standards will Broadcom sicherstellen, dass seine weit verbreitete Netzwerkhardware – wie etwa Adapter der Marke Emulex – auch gegen zukünftige Bedrohungen geschützt bleibt. Dieser ruhige, methodische Ansatz spiegelt Broadcoms umfassenderes Engagement wider, eine robuste Infrastruktur bereitzustellen, die den sich entwickelnden Anforderungen von Unternehmens- und Rechenzentrumsumgebungen gerecht wird. Im Laufe der Zeit könnte Broadcom seine Branchenposition und sein vertrauenswürdiges Hardwareportfolio nutzen, um quantensichere Lösungen stärker zu integrieren und seinen Kunden so dabei zu helfen, den Übergang zu Post-Quantum-Standards zu meistern.
Wir berichteten kürzlich über Broadcoms neue Sicherer Fibre-Channel-Hostbusadapter von Emulex (HBA), das Post-Quantum Cryptography NIST-Standards und Zero Trust beinhaltet. Diese neuen HBAs entlasten das Hostsystem von der Verschlüsselung, um sicherzustellen, dass keine negativen Auswirkungen auf die Leistung auftreten. Während unserer Tests haben die Emulex-HBAs wie angekündigt funktioniert, mit weniger als 3 % Leistungseinbußen.
Emulex HBAs verarbeiten alle Encrypted Data In Flight (EDIF) in Hardware. Die HBAs verfügen über 8-Core-SoCs, die die Arbeitslast verwalten und die Datenpakete durch die Verschlüsselungs-Offload-Engine leiten. Da die Verschlüsselung ausgelagert ist, wird die Host-CPU von diesen Verschlüsselungsvorgängen nicht beeinflusst.
Dell
Dell hat kontinuierlich die Grundlagen für die Post-Quanten-Bereitschaft gelegt. Durch die Einbettung hardwarebasierter Verschlüsselungsfunktionen in seine Server, Speicher-Arrays und Datenschutzgeräte bietet Dell eine sichere Grundlage für Unternehmens-Workloads. Die Zusammenarbeit mit Branchenpartnern und die Einhaltung neuer quantensicherer Standards spiegeln eine bewusste Strategie wider, die Kunden dabei hilft, ihre Infrastrukturen zukunftssicher zu machen.
Obwohl Dells quantenbezogene Initiativen nicht so öffentlich sichtbar sind wie die einiger seiner Konkurrenten, zeigt sein Fokus auf Belastbarkeit, Zuverlässigkeit und nahtlose Integration in bestehende IT-Umgebungen ein starkes Engagement für seine Kunden. Mit dem Herannahen des Post-Quanten-Zeitalters wird Dells Kombination aus Branchenpartnerschaften und soliden Infrastrukturlösungen Unternehmen wahrscheinlich einen unkomplizierten Weg bieten, ihre Daten und Abläufe zu sichern.
Dell ist sich bewusst, dass Quantencomputing die aktuelle Sicherheitslandschaft ernsthaft beeinflussen wird und Quantencomputing zu einem mächtigen Werkzeug für Angreifer macht. Die Kryptografie, die Grundlage für Daten- und Systemsicherheit, muss sich weiterentwickeln. Dell wird Unternehmen beim Übergang zu quantensicherer Sicherheit auf folgende Weise unterstützen:
- Beteiligen Sie sich am PQC-Ökosystem: Bereitstellung umfassender Ressourcen und Fachkenntnisse, damit Unternehmen den Fortschritten im Bereich Quantencomputing und Post-Quanten-Kryptografie (PQC) immer einen Schritt voraus sind. Unsere Erkenntnisse können Unternehmen dabei helfen, zukünftige Herausforderungen vorherzusehen und effektiv zu meistern.
- Bewerten Sie die Sicherheitslage: Bewerten Sie die Daten und Systeme in Ihrer Umgebung, um potenzielle Schwachstellen in kryptografischen Systemen zu identifizieren und sich auf zukünftige Bedrohungen vorzubereiten.
- Investieren Sie in quantensichere Lösungen: Dell ist bestrebt, innovative Lösungen zur Erforschung und Implementierung von PQC-Strategien bereitzustellen. Das Unternehmen arbeitet mit Branchenexperten zusammen, um die Übereinstimmung mit neuen Standards und Technologien sicherzustellen.
- Erstellen Sie einen Fahrplan für den Übergang: Entwickeln und implementieren Sie detaillierte Übergangspläne, die eine quantensichere Infrastruktur mit klaren Zeitplänen und Ressourcenverpflichtungen integrieren. Technologiekonsumenten müssen sich jetzt auf das Jahr 2035 vorbereiten, um quantenresistente Systeme einzuführen.
- Förderung der Branchenzusammenarbeit: Nehmen Sie aktiv an Branchenforen wie dem Quantum Economic Development Consortium (QED-C) und den Arbeitsgruppen Quantum Cryptography und Post-Quantum Cryptography sowie an anderen Partnerschaften teil, um Erkenntnisse und bewährte Methoden auszutauschen und so den gemeinsamen Fortschritt in der Quantensicherheit voranzutreiben.
Da wir uns dem Quantenzeitalter nähern, hängt die Widerstandsfähigkeit von Unternehmen davon ab, den bevorstehenden technologischen Wandel vorauszusehen und sich darauf einzustellen. Dell-Kunden schließen sich der Standardisierung von Post-Quanten-Kryptographie-Algorithmen an. Regierungen schreiben quantenresistente Systeme vor, wobei bedeutende Umstellungen zwischen 2030 und 2033 erwartet werden. Während die PQC-Implementierung einige Jahre dauern kann, sollten Unternehmen bereits heute bewährte Sicherheitsmethoden übernehmen, um den morgigen Übergang zu erleichtern. Indem sie PQC einführen und sich mit Dell Technologies vorbereiten, können Unternehmen ihren Betrieb sichern, Innovationen vorantreiben und in einer quantenbetriebenen Welt erfolgreich sein. Strategische Weitsicht und die Nutzung proaktiver Maßnahmen sind dabei unerlässlich.
Post-Quanten-Kryptographie: Ein strategisches Gebot für die Widerstandsfähigkeit von Unternehmen
IBM
Zwei der neu veröffentlichten NIST-PQC-Standards wurden von Kryptografieexperten bei IBM Research in Zürich entwickelt, während der dritte von einem Wissenschaftler mitentwickelt wurde, der jetzt bei IBM Research arbeitet. IBM hat sich als führendes Unternehmen in der PQC-Forschung etabliert, angetrieben von seinem Engagement für eine quantensichere Zukunft durch sein Portfolio an IBM Quantum Safe™-Produkten und -Diensten. Nebenbei bemerkt: IBM arbeitete 1970 an einem Standard für Verschlüsselung, der vom NIST-Vorgänger, dem US-amerikanischen National Bureau of Standards, übernommen wurde.
Wir haben kürzlich eine Rezension des IBM FlashSystem 5300 in dem IBMs Fokus auf die Zukunftssicherheit seiner Speicherprodukte und alles, was IBM unterstützt, erörtert wird. Lesen Sie unseren Testbericht zum FlashSystem 5300.
FlashCore-Module sind die Kernbausteine für alle NVMe-FlashSystem-Speicherarrays. IBM FlashCore Module 4 (FCM4) unterstützt:
- Quantensichere Kryptographie (QSC)
- Asymmetrische kryptographische Algorithmen
- CRYSTALS-Dilithium-Signaturen zur Authentifizierung und FW-Verifizierung
- CRYSTALS-Kyber für den sicheren Schlüsseltransport der Freischalt-PIN, die von IBM FLASHSYSTEMS-Controllern an FCMs übertragen wird
- Kundendaten im Flash-Speicher mit *XTS-AES-256 verschlüsselt
- Zwei weitere Algorithmen, die von NIST in Betracht gezogen werden, FALCON und Sphincs+, werden derzeit im FlashSystem nicht verwendet.
Teams bei IBM Quantum Safe und IBM Research haben mehrere Initiativen gestartet, um IBMs Quantencomputerplattform und -hardware gegen potenzielle Cyberbedrohungen nach dem Motto „Jetzt ernten, später entschlüsseln“ zu sichern. Darüber hinaus schmiedet IBM Partnerschaften mit Quanten- und Open-Source-Communitys, um seine Kunden zu schützen und globale Quantensicherheit zu gewährleisten. Im Mittelpunkt dieser Bemühungen steht ein umfassender Plan zur Integration quantensicherer Sicherheitsprotokolle in die gesamte Hardware, Software und Dienste von IBM, beginnend mit der IBM Quantum-Plattform.
Die IBM Quantum Platform, die über das Qiskit Software Development Kit zugänglich ist, bietet Cloud-basierten Zugriff auf IBMs Quantencomputer im Utility-Maßstab. Der Übergang zu quantensicherer Sicherheit wird in mehreren Phasen erfolgen, wobei jede Phase die Post-Quanten-Kryptographie auf zusätzliche Hardware- und Software-Stack-Schichten ausdehnt. IBM hat quantensichere Transport Layer Security (TLS) auf der IBM Quantum Platform implementiert. Diese Sicherheitsmaßnahme, die durch das Istio Service Mesh des IBM Quantum Safe Remediator™-Tools unterstützt wird, gewährleistet quantensichere Verschlüsselung von Client-Workstations durch die Firewall der IBM Cloud und in die Cloud-Dienste. Während IBM weiterhin standardmäßige Legacy-Verbindungen unterstützt, werden Forscher und Entwickler bald in der Lage sein, Quantenberechnungsaufgaben vollständig über quantensichere Protokolle einzureichen.
Mit freundlicher Genehmigung von IBM aus dem Blog „Responsible Quantum Computing“.
IBMs Engagement für Quantensicherheit umfasst auch ein robustes Portfolio an Tools unter der Marke IBM Quantum Safe. Zu diesen Tools gehören der IBM Quantum Safe Explorer™, IBM Quantum Safe Posture Management und IBM Quantum Safe Remediator. Jedes Tool erfüllt eine bestimmte Funktion:
- IBM Quantum Safe Explorer unterstützt Anwendungsentwickler und CIOs dabei, die Anwendungsportfolios ihres Unternehmens zu scannen, kryptografische Schwachstellen zu identifizieren und kryptografische Stücklisten (CBOMs) zu erstellen, um eine quantensichere Implementierung zu leiten.
- IBM Quantum Safe Posture Management bietet eine umfassende Bestandsaufnahme der kryptografischen Ressourcen eines Unternehmens und ermöglicht maßgeschneiderte kryptografische Richtlinien, Risikobewertungen und kontextbezogene Analysen von Schwachstellen.
- IBM Quantum Safe Remediator schützt Daten während der Übertragung, indem es quantensichere TLS-Kommunikation ermöglicht. Es enthält außerdem ein Test Harness, mit dem Unternehmen die Leistungsauswirkungen von Post-Quanten-Algorithmen messen können, bevor sie systemweite Updates durchführen.
Während IBM Quantum Safe Explorer und IBM Quantum Safe Remediator bereits verfügbar sind, befindet sich IBM Quantum Safe Posture Management derzeit in der privaten Vorschau. Bei der Erweiterung seines Quantum Safe-Portfolios konzentriert sich IBM darauf, vollständige Transparenz und Kontrolle über die kryptografische Sicherheit zu bieten und Unternehmen einen nahtlosen Übergang zu quantensicheren Systemen zu ermöglichen.
Über die proprietären Bemühungen von IBM hinaus wurden in der Open-Source-Community bedeutende Fortschritte erzielt. IBM ist sich der entscheidenden Rolle von Open-Source-Software (OSS) in der globalen Computertechnik bewusst und setzt sich für den Aufbau einer Community und Governance rund um Post-Quanten-Kryptographie-Tools ein. In Zusammenarbeit mit der Linux Foundation und der Open Quantum Safe-Community hat IBM 2023 zur Gründung der Post-Quantum Cryptography Alliance (PQCA) beigetragen. Diese Allianz fördert die branchenweite Zusammenarbeit und die Weiterentwicklung der Post-Quanten-Kryptographie, unterstützt durch Beiträge wichtiger Akteure wie AWS, NVIDIA und der University of Waterloo.
Zu den Beiträgen von IBM zum Open-Source-Ökosystem gehören:
- Open Quantum Safe: Ein grundlegendes Projekt, das Postquantenkryptografie in Linux und anderen Umgebungen ermöglicht.
- Post-Quantum-Code-Paket: Hochsichere Softwareimplementierungen von standardisierten PQC-Algorithmen.
- Sonar Cryptography: Ein SonarQube-Plugin, das Codebasen nach kryptografischen Assets durchsucht und CBOMs generiert.
- OpenSSL- und cURL-Erweiterungen: Hinzufügen von Unterstützung für Post-Quanten-Algorithmen und Beobachtungsfunktionen.
- HAProxy- und Istio-Beiträge: Verbessern der Beobachtbarkeit und Konfigurieren quantensicherer Kurven für sichere Kommunikation.
- Python-Integration: Aktivieren der quantensicheren Algorithmuskonfiguration für TLS innerhalb des OpenSSLv3-Anbieters von Python.
Diese Beiträge veranschaulichen das Engagement von IBM bei der Förderung der Open-Source-Quantensicherheit, von der Pionierarbeit für das Qiskit-Toolkit bis hin zur Förderung von Community-Bemühungen zur Sicherung von Open-Source-Software im Quantenzeitalter.
Mit der Entwicklung von Quantencomputern hin zu praktischer Anwendung wird die potenzielle Gefahr, Public-Key-Verschlüsselungen zu knacken, immer größer. Es kann zwar noch Jahre dauern, bis dies Realität wird, aber das Risiko von „Jetzt ernten, später entschlüsseln“-Schemata erfordert sofortiges Handeln. IBM hat im Rahmen des NIST-Wettbewerbs eine Vorreiterrolle bei der Entwicklung und Weitergabe von Post-Quantum-Verschlüsselungsalgorithmen eingenommen. IBM wird weiterhin die Post-Quantum Cryptography Alliance leiten, NIST-Feedback einbeziehen und den globalen Übergang zu quantensicheren Methoden begleiten.
Zur Unterstützung von Unternehmenskunden stellt IBM eine umfassende Suite von Tools und Services bereit, die eine quantensichere Transformation ermöglichen. Diese Ressourcen helfen Unternehmen dabei, gefährdete Kryptografie zu ersetzen, die kryptografische Agilität zu verbessern und den Überblick über die Cybersicherheitslage zu behalten.
IBM hat einen Leitfaden erstellt, der Ihnen dabei hilft, die Voraussetzungen für den Einsatz von Kryptografie zu ermitteln. Herunterladen Implementierung des Kryptographie-Builds von Materialien um mit der Implementierung von Post-Quanten-Systemen und -Anwendungen zu beginnen.
NetApp
NetApp hat eine Lösung angekündigt namens Quantum-Ready Data-at-Rest-Verschlüsselung von NetApp. Diese Lösung nutzt die AES-256-Verschlüsselung, um die aktuellen Empfehlungen der NSA zum Schutz vor Quantenangriffen durchzusetzen.
Die Einführung der Quantum-Ready Data-at-Rest-Verschlüsselung durch NetApp unterstreicht den Ansatz des Unternehmens zur Speichersicherheit. Durch die Implementierung der AES-256-Verschlüsselung in Übereinstimmung mit den Empfehlungen der NSA bietet NetApp seinen Kunden einen Schutz vor den potenziellen Risiken des Quantencomputings. Über die technische Implementierung hinaus hebt sich NetApp durch seinen Schwerpunkt auf kryptografische Agilität – wie etwa die Fähigkeit, sich an neue Verschlüsselungsstandards anzupassen – von der Konkurrenz ab. Dieser Fokus stellt sicher, dass sich die Speicherlösungen von NetApp mit der Weiterentwicklung und Standardisierung quantensicherer Algorithmen mit ihnen weiterentwickeln können. Durch die Kombination dieser Agilität mit einem hervorragenden Ruf in den Bereichen Datenmanagement und Hybrid-Cloud-Umgebungen positioniert sich NetApp als zuverlässiger Partner für Unternehmen, die sich auf eine Post-Quanten-Welt vorbereiten.
NetApp bietet eine integrierte, quantenfähige Verschlüsselungslösung auf Basis der Commercial National Security Algorithm Suite, die AES-256 als bevorzugten Algorithmus und Schlüssellänge empfiehlt, bis quantenresistente Verschlüsselungsalgorithmen definiert sind (siehe NSA Website für weitere Einzelheiten). Darüber hinaus befürwortet die NSA im Rahmen des Commercial Solutions for Classified Program einen mehrschichtigen Verschlüsselungsansatz, der Software- und Hardwareschichten umfasst.
NetApp Volume Encryption (NVE), eine Schlüsselfunktion der NetApp ONTAP Datenmanagementsoftware, bietet FIPS 140-2-validierte AES-256-Verschlüsselung über ein Software-Kryptografiemodul. NetApp Storage Encryption (NSE) verwendet selbstverschlüsselnde Laufwerke, um FIPS 140-2-validierte AES-256-Verschlüsselung für AFF All-Flash- und FAS Hybrid-Flash-Systeme bereitzustellen. Diese beiden unterschiedlichen Verschlüsselungstechnologien können kombiniert werden
Zusammen ergeben sie eine native, mehrschichtige Verschlüsselungslösung, die Verschlüsselungsredundanz und zusätzliche Sicherheit bietet: Wenn eine Schicht durchbrochen wird, schützt die zweite Schicht die Daten weiterhin.
Es wird noch viel mehr kommen
Während dieser Artikel quantensichere Initiativen von IBM, Dell, NetApp und Broadcom hervorhebt, haben auch andere große Speicher- und Infrastrukturanbieter begonnen, sich auf das Postquantenzeitalter vorzubereiten. HPE hat quantensichere kryptografische Funktionen in die Netzwerkprodukte Alletra Storage MP und Aruba integriert und entspricht damit den PQC-Standards des NIST. Pure Storage hat die Quantenbedrohung erkannt und arbeitet daran, Postquantensicherheit in seine Evergreen-Architektur zu integrieren, um nahtlose kryptografische Updates zu gewährleisten.
Western Digital und Seagate erforschen quantenresistente Datenschutzstrategien, um langfristig archivierte Daten zu sichern. Cloud-Speicheranbieter wie AWS, Google Cloud und Microsoft Azure haben begonnen, Post-Quantum-TLS (PQTLS) für verschlüsselte Daten während der Übertragung einzuführen, was auf eine breitere Branchenverlagerung hin zu quantensicheren Speicher- und Netzwerklösungen hindeutet. Da sich das Quantencomputing weiterentwickelt, sollten Unternehmen die Roadmaps der Anbieter aktiv überwachen, um eine langfristige kryptografische Belastbarkeit ihrer Infrastruktur sicherzustellen.
Vorbereitung auf die Quantenzukunft
Quantencomputing stellt eine unserer größten Herausforderungen für die Cybersicherheit dar, und bis zum Q-Day zu warten, ist keine Option. Wenn die asymmetrische 2048-Bit-Verschlüsselung geknackt wird, werden die sensibelsten Daten von Unternehmen, die sich nicht darauf eingestellt haben, offengelegt – was möglicherweise massive finanzielle, rechtliche und rufschädigende Folgen hat. Ein quantengetriebener Angriff wird zwar nicht das Ende der Welt bedeuten, aber er könnte schnell das Ende eines Unternehmens bedeuten.
Die gute Nachricht? Quantensichere Sicherheit ist keine über Nacht erfolgende Überholung, sondern ein strategischer Übergang. Unternehmen, die heute kryptografische Agilität implementieren, sind weitaus besser für zukünftige Bedrohungen gerüstet und können sicherstellen, dass sich Software, Speicher und Infrastruktur parallel zu den Post-Quanten-Standards weiterentwickeln können. Cloud-Anbieter, Speicheranbieter und Sicherheitsfirmen integrieren bereits NIST-geprüfte PQC-Algorithmen, aber Unternehmen müssen ihre eigenen Daten aktiv schützen.
Wenn Ihre Organisation noch nicht mit der Bewertung von Quantenrisiken begonnen hat, sollte dies für Sie ein Weckruf sein. PQC-Empfehlungen des NIST, Roadmaps der Anbieter und Post-Quanten-Migrationsstrategien. Der Übergang zu quantensicherer Sicherheit ist bereits im Gange, und diejenigen, die jetzt handeln, sind am besten auf die Zukunft vorbereitet.
Die Bedrohung durch Quantencomputer
Beteiligen Sie sich an StorageReview
Newsletter | YouTube | Podcast iTunes/Spotify | Instagram | Twitter | TikTok | RSS Feed