Clear Sky Science · de
Post‑quanten-kryptografisches Authentifizierungsprotokoll für das industrielle IoT mit gitterbasierter Kryptographie
Warum es wichtig ist, Fabrikgeräte zukunftssicher zu machen
Fabriken, Kraftwerke und intelligente Städte verlassen sich zunehmend auf kleine vernetzte Geräte — Sensoren, Steuerungen und Gateways — die im Hintergrund Maschinen am Laufen halten und Daten übertragen. Die Verschlüsselung, die diese industriellen Geräte heute schützt, wurde für herkömmliche Computer entwickelt. Mit dem Aufkommen leistungsfähiger Quantencomputer könnte dieser Schutz künftig gebrochen werden. Dieser Artikel stellt eine praktische Frage: Können wir die Sicherheit von Geräten des industriellen Internets der Dinge (IIoT) jetzt mit neuen „post‑quanten“ Werkzeugen erhöhen, ohne ihre Leistung zu beeinträchtigen oder ihre begrenzte Hardware zu überlasten?

Eine neue Art Schloss für eine neue Art von Rechner
Die Autorinnen und Autoren erläutern zunächst, warum die heutigen digitalen Schlösser gefährdet sind. Gängige Verfahren wie RSA und elliptische Kurvenkryptographie basieren auf mathematischen Problemen, die von Quantenalgorithmen deutlich schneller gelöst werden können als von klassischen Maschinen. Zur Vorbereitung führen Normungsorganisationen wie NIST einen mehrjährigen Prozess zur Auswahl neuer kryptografischer Verfahren durch, die Quantenangriffen trotzen sollen. Zu den Favoriten zählen gitterbasierte Techniken, die auf der Navigation in hochdimensionalen Gittern beruhen und als schwer für klassische wie Quantenrechner gelten. Zwei dieser Werkzeuge — Kyber für den Schlüsselaustausch und Dilithium für digitale Signaturen — wurden inzwischen standardisiert und sind starke Kandidaten zum Schutz langlebiger industrieller Systeme.
Post‑quanten‑Sicherheit in reale industrielle Netze bringen
Industrielle Netze sind nicht wie Bürolaptops in einem schnellen Firmen‑WLAN. Sie kombinieren winzige, batteriebetriebene Sensoren, bescheidene Gateway‑Boxen und leistungsstarke Backend‑Server, die oft jahrelang, teilweise jahrzehntelang laufen sollen. Das Team konzentriert sich auf dieses Drei‑Schichten‑Modell und integriert Kyber und Dilithium in das vertraute TLS 1.3‑Protokoll, das bereits weltweiten Webverkehr sichert. Sie gestalten digitale Zertifikate neu, die Geräteidentität nachweisen, sodass diese Dilithium‑Öffentliche‑Schlüssel und Signaturen statt RSA‑ oder elliptischer Kurven‑Schlüssel enthalten. Gleichzeitig ersetzen sie den üblichen Schlüsselaustauschschritt im TLS‑Handshake durch Kybers Key‑Encapsulation‑Mechanismus, der zwischen zwei Geräten ein gemeinsames Geheimnis erzeugt, das künftigen Quantenentschlüsselungsversuchen widerstehen soll.
Stärkere Sicherheit auf kleine Geräte bringen
Eine zentrale Frage ist, ob diese neuen Werkzeuge für eingeschränkte Hardware zu schwer sind. Um das zu prüfen, implementieren die Autorinnen und Autoren ihr Schema auf einem Raspberry Pi 4, einem populären, kostengünstigen Einplatinenrechner, der oft als IIoT‑Gateway verwendet wird. Mit einer quelloffenen, „post‑quanten‑bereiten“ Variante des TLS‑Stacks und der Zertifikatstools messen sie, wie lange Schlüsselgenerierung, Schlüsselaustausch und Signieroperationen dauern, wie viel Speicher sie verbrauchen und wie groß die resultierenden Zertifikate und Handshake‑Nachrichten werden. Sie testen mehrere Sicherheitsstufen von Kyber und Dilithium und vergleichen diese mit traditionellen Verfahren wie dem elliptischen Kurven Diffie–Hellman.

Was die Experimente zeigen
Die Ergebnisse sind ermutigend. Auf dem Raspberry Pi 4 schließen vollständige post‑quanten TLS 1.3‑Handshakes zuverlässig in unter etwa 15 Millisekunden ab, was mit einigen klassischen Setups in ihren Tests vergleichbar ist oder diese sogar übertrifft. Die zusätzliche Rechenarbeit von Kyber und Dilithium selbst ist nicht die größte Verlangsamung; der dominante Mehraufwand resultiert vielmehr aus der Größe der neuen Zertifikate, die mehrere Male größer sein können als ältere. Trotzdem bleibt der Speicherverbrauch auf dem Gateway‑Plattform‑Heap bei grob unter 100 Kilobyte — deutlich innerhalb dessen, was solche Geräte typischerweise entbehren können. Die Autorinnen und Autoren zeigen, wie verschiedene „Profile“ von Algorithmus‑Stärken den einzelnen Schichten zugeordnet werden können: leichtere Einstellungen für winzige Sensoren, mittlere für Edge‑Gateways und die stärksten Optionen für zentrale Server und kritische Infrastruktur.
Heutige Grenzen und Wege für morgen
Die Studie beschreibt auch, was sie noch nicht abdeckt. Alle Tests wurden auf einer einzigen Hardware‑Art über eine lokale Loopback‑Verbindung durchgeführt, daher sind reale Netzwerkverzögerungen, Funkstörungen oder extrem kleine Mikrocontroller mit nur Kilobyte Arbeitsspeicher nicht enthalten. Der Energieverbrauch wurde nicht gemessen, was für batteriebetriebene Gateways wichtig ist. Dennoch steht die Arbeit im Einklang mit aktuellen Regierungs‑ und Industrieplänen, die zur Migration auf post‑quanten Verfahren drängen, und liefert konkrete, reproduzierbare Zahlen, die Gerätehersteller und Betreiber bei Upgrade‑Planungen verwenden können.
Was das für die alltägliche industrielle Sicherheit bedeutet
Kurz gesagt zeigt die Arbeit, dass es bereits praktikabel ist, industrielle Netze gegen künftige Quantenentschlüsselung zu schützen — zumindest auf Gateway‑ und Server‑Ebene —, ohne die Reaktionsfähigkeit zu opfern. Durch das Einbinden von Kyber und Dilithium in standardmäßiges TLS 1.3 und Zertifikatsformate und durch die sorgfältige Wahl von Parametern für unterschiedliche Geräteklassen demonstrieren die Autorinnen und Autoren einen klaren Migrationspfad: stärkere, quantenresistente Schlösser, die mit vertrauten Protokollen und erschwinglicher Hardware ausgerollt werden können. Für Betreiber von Fabriken, Versorgungsunternehmen und anderen kritischen Systemen bedeutet das, dass sie ihre Kommunikation schon heute zukunftssicher machen können, anstatt auf das Aufkommen von Quantencomputern — und auf Angreifer — zu warten.
Zitation: Shahid, A.B., Mansoor, K., Bangash, Y.A. et al. Post-quantum cryptographic authentication protocol for industrial IoT using lattice-based cryptography. Sci Rep 16, 9582 (2026). https://doi.org/10.1038/s41598-025-28413-8
Schlüsselwörter: post‑quanten‑Kryptographie, Sicherheit im industriellen IoT, gitterbasierte Verschlüsselung, TLS 1.3, quantensichere Authentifizierung