Quantencomputer und IT-Sicherheit

Die zwei Gesichter von Quantenrechnern

| Autor / Redakteur: Philippe Duluc / Peter Schmitz

Wenn leistungsstarke Quantenrechner schneller auf dem Markt sind als die nötige quantensichere Verschlüsselung, bedeutet das eine große Gefahr für die Wirtschaft.
Wenn leistungsstarke Quantenrechner schneller auf dem Markt sind als die nötige quantensichere Verschlüsselung, bedeutet das eine große Gefahr für die Wirtschaft. (Bild: Pixabay / CC0)

Mit Quantenrechnern betritt eine neue Rechnergeneration die Bühne. Solche Systeme versprechen Fortschritte auf vielen Gebieten, etwa bei komplexen Simulationen. Doch gleichzeitig machen Quantencomputer einige herkömmliche Verschlüsselungs­verfahren obsolet. Wichtig ist daher, dass sich Fachleute bereits jetzt mit der Technik vertraut machen.

Wann genau Quantenrechner in großer Zahl auf dem Markt verfügbar sein werden, ist noch nicht absehbar. Forscher gehen von zehn bis dreißig Jahren aus. Das ist für Unternehmen und Forschungseinrichtungen eine gute Nachricht, da Quantencomputer für einige Algorithmen eine exponentiell höhere Rechenleistung als herkömmliche Systeme bieten.

Daher lassen sich mithilfe von Quantenrechnern komplexe Berechnungen deutlich schneller durchführen. So können Forscher rechenintensive chemische Vorgänge simulieren, etwa die Reaktionen zwischen Molekülen. Mit Quantensystemen lassen sich zudem Analysen der Struktur von Festkörpern durchführen – Stichwort kondensierte Materie. Weitere Einsatzfelder sind die künstliche Intelligenz sowie die Steuerung von Produktionsumgebungen.

Die Zukunft der Kryptographie im Zeitalter der Quanten

Post-Quantum-Kryptographie

Die Zukunft der Kryptographie im Zeitalter der Quanten

26.09.17 - Lange waren Quantencomputer pure Theorie, aber bereits vor über 20 Jahren zeigten Forscher, dass Krypto-Algorithmen gegen die Besonderheiten von Quantencomputern anfällig sind. In den nächsten 15 bis 20 Jahren ist die Entwicklung von Quantencomputern zum Einsatz in der Kryptoanalyse ein realistisches Szenario. Viel Zeit für die Entwicklung neuer Algorithmen und einer Post-Quantum-Kryptographie bleibt also nicht mehr. lesen

Qubits statt Bits

Das Geheimnis hinter der Performance von Quantum-Computing ist das Qubit. Im Gegensatz zu einem Bit kann es nicht nur die Zustände 0 und 1 einnehmen, sondern auch unbegrenzt viele dazwischen. Doch um Quanteneffekte zu nutzen, ist ein hoher Aufwand erforderlich. Ein Großteil der Systeme, die zu Forschungszwecken entwickelt wurden, verwendet Supraleiter. Hierfür müssen sie auf Temperaturen von -273 °C heruntergekühlt werden.

In Arbeit: vereinfachte Quantenrechner

In Arbeit sind daher Techniken, die den Aufbau und die Anwendung von Quantensystemen vereinfachen. Ein vielversprechender Ansatz sind Spin-Qubits. Forscher an der Universität Innsbruck beschäftigen sich wiederum mit Qubits in Ionenfallen. Diese Technologien können Supraleiter als Grundlage für künftige Quantenrechner ablösen. Für alle diese Technologien liegt die größte Herausforderung in der Skalierbarkeit und der Größe des Schaltkreises. Der Grund hierfür ist das Quanten-Rauschen, das zu Dekohärenz führt.

Der Noisy Intermediate-Scale Quantum (NISQ) des California Institute of Technology (CalTech) ist ein Ansatz, der auf Quantenrechner abzielt, die ohne aufwändige Verfahren zur Fehlerkorrektur auskommen. Die CalTech-Forscher gehen davon aus, dass sich mit diesem Ansatz Prozessoren mit 50 bis 100 Qubit bauen lassen, die von der Überlegenheit der Quantum-Technologie profitieren. Zum Vergleich: Der gegenwärtig leistungsstärkste Quantenprozessor von Google kommt auf 72 Qubit.

Verschlüsselung in Zeiten der Post-Quantum-Kryptographie

Neue Algorithmen gegen Quantencomputer

Verschlüsselung in Zeiten der Post-Quantum-Kryptographie

20.06.17 - Ohne zuverlässige Verschlüsselung ist die digitale Welt unvorstellbar. Nach zahllosen Tests gelten die etablierten Verfahren heute als äußerst sicher. Doch das könnte sich bald ändern, wenn Codebrecher über Quantencomputer verfügen. Mit Hochdruck arbeiten Mathematiker an neuen Verfahren. Läuft alles glatt, sollen sie in 10 Jahren einsatzfähig sein, die Frage ist aber, ob das schnell genug ist. lesen

Die dunklen Seiten von Quantensystemen

Derzeit sind Quantensysteme in Labors von Universitäten und großen IT-Firmen wie Microsoft, Google und IBM zuhause. Doch auch staatliche Einrichtungen interessieren sich für diese Technik. Denn Quantenrechner lassen sich auch dazu nutzen, um die Datenverschlüsselung zu brechen. Eine Aussicht, die nicht nur hinsichtlich der Aktivitäten bestimmter Staaten auf dem Gebiet Wirtschaftsspionage beunruhigt.

Kryptologen haben ermittelt, dass asymmetrische Verschlüsselungstechniken wie Diffie-Helman und RSA einer Attacke mit Quantenrechnern nicht standhalten werden – selbst dann nicht, wenn diese Verfahren 2048- oder 3072-Bit-Schlüssel verwenden. Bei symmetrischen Verschlüsselungstechniken wie AES reduziert sich die Schutzwirkung um rund 50 Prozent.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat festgelegt, dass die Schlüssellänge ab 2022 mindestens 3.000 Bit betragen sollte. Im Jahr 2024 will das Amt prüfen, ob diese Vorgaben angesichts der Fortschritte bei Quantenrechnern noch Bestand haben.

Post-Quanten-Kryptografie ist unverzichtbar

Es ist daher nachvollziehbar, dass Forscher aus einer Vielzahl von Ländern an einer Post-Quanten-Kryptografie arbeiten. Um möglichst schnell eine Norm zu entwickeln, sichten Experten derzeit entsprechende Vorschläge. Die Koordination hat das US-Standardisierungsgremium NIST (National Institute of Standards and Technology) übernommen.

Derzeit sind fast 80 Algorithmen im Rennen. Der Evaluierungsprozess wird voraussichtlich noch drei bis fünf Jahre in Anspruch nehmen. Das bedeutet, dass es keine größeren Verzögerungen geben darf. Sonst droht die Gefahr, dass leistungsstarke Quantenrechner schneller auf dem Markt sind als die nötige quantensichere Verschlüsselung.

Flexible Verschlüsselung im Post-Quantum-Zeitalter

Krypto-Agilität

Flexible Verschlüsselung im Post-Quantum-Zeitalter

03.09.18 - Bald werden Quantenrechner die Security-Welt aus den Angeln heben und heutige Ver­schlüs­se­lungs­verfahren nutzlos machen. Das wird wahrscheinlich geschehen, bevor quanten­sichere Algorithmen entwickelt und flächen­deckend implementiert sind. Sicherheits­um­ge­bung­en müssen deshalb krypto-agil werden. Die Post-Quantum-Welt kommt und Unternehmen müssen für die Risiken bereitet sein. lesen

Fazit: Für das Post-Quantenzeitalter rüsten

Wichtig ist vor diesem Hintergrund, dass sich Unternehmen, Forschungseinrichtungen und Behörden mit Quantenrechnern vertraut machen. Gelingt diese Vorbereitungsphase, überwiegen die positiven Seiten der neuen Rechnergeneration die Risiken bei weitem. Eine Option, um erste Erfahrungen mit Anwendungen und Algorithmen für das Quantenzeitalter zu sammeln, sind Quantensimulatoren wie die Quantum Learning Machine (QLM) von Atos. Sie basiert auf einem herkömmlichen Rechner, simuliert jedoch Quanteneffekte auf einer Quanten-Programmierplattform.

Solche Systeme sind nicht nur für Forscher im Bereich IT-Sicherheit interessant, die damit neue Quantenalgorithmen und -software erarbeiten, optimieren und testen. Auch Entwickler und Fachleute aus anderen Sparten, vom Maschinenbau über die chemische Industrie bis hin zu Finanzdienstleistern, können aus solchen Quantensimulatoren Nutzen ziehen.

Über den Autor: Philippe Duluc ist CTO Big Data und Security bei Atos.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45621355 / Verschlüsselung)