
Im Gegensatz zu normalen Computern, die Informationen in Bits (0 oder 1) verarbeiten, nutzen Quantencomputer Qubits, die durch Überlagerung und Verschränkung gleichzeitig mehrere Zustände (0 und 1) annehmen können, was parallele und exponentiell schnellere Berechnungen ermöglicht. (Bild: Adobe Stock / Elena Abrazhevich)
Post-Quanten-Kryptographie ist definitiv keiner der ersten Begriffe, den man mit der Automobilindustrie assoziieren würde. Doch je näher die Branchenakteure dem Software-defined-Vehicle kommen, desto wichtiger wird auch eine fortgeschrittene Expertise im Bereich der Cybersecurity, um entsprechende Fahrzeugsysteme nachhaltig schützen zu können. Also gilt es sich Schritt für Schritt anzunähern, auch an komplexere Themen wie Post-Quanten-Kryptographie.
Der rasante technologische Fortschritt kommt als zweiseitige Medaille daher. Ein Beispiel: KI-Systeme eignen sich immer besser, um die Cybersecurity zu unterstützen, aber auch Kriminelle haben Zugang zu künstlicher Intelligenz und entwickeln mit ihrer Hilfe immer gefährlichere Angriffsstrategien. Ähnlich verhält es sich mit Quantencomputern. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht davon aus, dass es schon ab 2030 Quantencomputer geben könnte, die in der Lage sind, mathematische Methoden und Algorithmen, die genutzt werden, um Daten zu sichern zu verschlüsseln (auch kryptografische Verfahren genannt), binnen Stunden zu knacken.
Verschlüsselungsverfahren, die heutzutage Bankzugänge, Ausweisdokumente und viele andere vertrauliche Informationen sichern, könnten dann keinen ausreichenden Schutz mehr gewähren. „Durch die zunehmende Vernetzung sind dann immer mehr sicherheitskritische Anwendungen bedroht: Blockchain, das Internet of Things, Industrie 4.0“, heißt es auch beim Fraunhofer Institut für Angewandte und Integrierte Sicherheit (AISEC). Und auch im softwaredefinierten Fahrzeug befinden sich durch moderne Bezahlmodelle, zusätzliche Sensoren im Innenraum und immer besser vernetzte Navigationssysteme viele sensible Kundendaten, die geschützt werden müssen.
Was unterscheidet Quanten- und Post-Quanten-Kryptografie?
Die Quantenkryptografie, ein kryptografisches Verfahren auf Basis von Quantenmechanik, erstellt Verschlüsselungen, die gegen Angriffe durch Quantencomputer resistent sind. Zur Implementierung solcher sogenannten QKD-Protokolle wird jedoch spezialisierte Quantenhardware benötigt und in der wissenschaftlichen Literatur ist mittlerweile eine bedeutende Zahl an Veröffentlichungen über Angriffe zu finden, die Schwächen oder Eigenschaften der Hardware eines QKD-Systems ausnutzen, wie das BSI berichtet. Die Post-Quanten-Kryptographie hingegen umfasst ebenfalls kryptografische Verfahren, von denen angenommen wird, dass sie mit Hilfe eines Quantencomputers nicht zu brechen sind, aber auch auf klassischer Hardware implementiert werden kann.
„Auch wenn derzeit keine kryptografisch relevanten Quantencomputer verfügbar sind, schreitet ihre Entwicklung rasant voran. Daher sollte die Vorbereitung auf die Bedrohung durch Quantencomputer als integraler Bestandteil des Risikomanagements in der Cybersicherheit betrachtet werden“, betonen das BSI und Partnern aus 17 weiteren Mitgliedsstaaten der Europäischen Union in einer im November 2024 veröffentlichten, gemeinsamen Erklärung zum Thema Post-Quanten-Kryptografie.
Bereits 2016 startete das US-amerikanische National Institute of Standards and Technology (NIST) einen Wettbewerb, um zukunftsrelevante Kryptographie weiterzuentwickeln. Im Rahmen des Wettbewerbs reichten internationale Teams 82 Verschlüsselungsmethoden ein, die auch der Rechenkraft von Quantencomputern Stand halten sollten. Die Namen der vier PQC-Verfahren (Post-Quantum Cryptography), die 2022 von der NIST zur Standardisierung ausgewählt wurden, lauten Falcon, Sphincs+, Crystals-Dilithium und Crystals-Kyber. Für die letzteren drei veröffentlichte die US-Behörde am 13. August 2024 entsprechende Federal Information Processing Standards inklusive entsprechender Grundlagen und Implementierungshinweise.
Post-Quanten-Kryptografie in der Automobilindustrie
In Deutschland gibt es derzeit hingegen noch keine eigenständigen Standards für die Post-Quanten-Kryptografie. Entsprechende Forschungsprojekte laufen allerdings seit mehreren Jahren und auch Akteure der Automobilindustrie beteiligen sich. Im Rahmen des Projektes PARFAIT zielen unter anderem Infineon, Denso Automotive und das das Fraunhofer AISEC darauf ab, sichere Verfahren und Methoden für den Einsatz der Post-Quanten-Kryptografie für den Automobilbereich zu entwickeln. Hierzu werden aktuelle gängige und neue PQC-Verfahren auf ihre Eignung geprüft, verglichen und die notwendigen Anforderungen für deren Einsatz im Automobilsektor erhoben. Zusätzlich werden Technologien und Managementprozesse zum einfachen Wechsel kryptografischer Primitive und Algorithmen in Automotive-Komponenten entwickelt. Neben technologischen Lösungen sollen auch Betriebs- und Prozesskonzepte umfasst sein, damit die Fahrzeuge dauerhaft sicher funktionieren und während ihres gesamten Lebenszyklus geschützt sind.
In einem weiteren vom BMBF-geförderten Projekt namens FLOQI (Full-Lifecycle-Post-Quantum-PKI) stand die Entwicklung einer quantencomputer-resistenten PKI (Public Key Infrastructure) im Fokus, die mit allen aktuellen kryptografischen Verfahren kompatibel ist. Hierfür wurden Post-Quanten-Verfahren auf unterschiedlichen Plattformen umgesetzt und in drei Demonstratoren für den Kontext der Industrie 4.0 sowie für die Automobilbranche erprobt. Beteiligt waren beispielsweise BMW, Bosch und die TU Berlin. Um den Übergang von aktuellen zu neuen Verfahren so reibungslos wie möglich zu gestalten, wurden im Projekt zudem Verfahren erforscht, die den parallelen Einsatz von aktuellen und neuentwickelten quantencomputer-resistenten Verfahren ermöglichen sollen.
Erheblicher Handlungsbedarf trotz erster Fortschritte
„Die Automobilbranche hat das Thema Post-Quanten-Kryptographie erkannt, befindet sich jedoch größtenteils noch in einer frühen Phase der Umsetzung. Zwar arbeiten erste OEMs und Zulieferer an quantensicheren Verfahren für Software-Updates, V2X-Kommunikation und Hardware-Sicherheitsmodule, doch sind viele Lösungen derzeit nur in Pilotprojekten oder Forschungskooperationen zu finden. Hinzu kommen Herausforderungen wie strenge Echtzeitanforderungen in Steuergeräten, Kostendruck, lange Entwicklungszyklen und Unsicherheiten bei der Standardisierung", kommentiert Daniel Loebenberger, Professor für Cybersicherheit und Abteilungsleiter Secure Infrastructure am Fraunhofer AISEC.
Zudem sei der Migrationspfad hin zu Post-Quanten-Algorithmen komplex, da er alle Ebenen der Fahrzeugarchitektur betreffe – vom eingebetteten System bis zur Cloud. Daher bestehe trotz sichtbarere Fortschritte in der Branche weiterhin erheblicher Handlungsbedarf, um sich rechtzeitig vor künftigen Quantenangriffen zu schützen.