Quantenkryptografie Kryptografie der Quanten

Von Anna Kobylinska und Filipe Martins |

Anbieter zum Thema

Konzeptionelle Verwundbarkeiten klassischer Kryptografieverfahren sitzen tief und untergraben das Vertrauen in die Informationstechnik mit jeder erfolgreichen Cyberattacke. Der rasante Fortschritt beim Quantencomputing schafft einen neuen Angriffsvektor. Kryptografie-Experten wollen Feuer mit Feuer löschen. Los geht es mit Quantentechnik gegen Datendiebe.

Die digitale Transformation braucht sichere Daten. Die Quantenkryptografie dürfte die Karten der Cybersicherheit von Grund auf neu aufmischen.
Die digitale Transformation braucht sichere Daten. Die Quantenkryptografie dürfte die Karten der Cybersicherheit von Grund auf neu aufmischen.
(© Siarhei - stock.adobe.com)

Die ersten Lösungen, welche sich die ungewohnten Phänomena der Quantenmechanik zu Nutze machen, halten die denkbar skurrilsten Überraschungen im Köcher. Quantenbasierte Kryptografie hält das Versprechen unzerbrechlicher Verschlüsselung und garantierter Ablauschsicherheit von Kommunikationsverbindungen. Quantenphysik schafft nebenbei auch die nötigen Voraussetzungen für den Aufbau eines unfehlbaren Zufallszahlengenerators. Datensicherheit in einem nie dagewesenen Umfang könnte mit der Quantenmechanik Realität werden.

Ein Quantensprung der Datensicherheit

In ihrem neuesten Forschungsbericht vom 14. August 2020 haben die Analysten von Research and Markets dem weltweiten Markt für Quantenkryptografie ein zweistelliges Wachstum bescheinigt. Laut der Prognose soll der Markt bis 2027 von Jahr zu Jahr durchschnittlich um je 35,8 Prozent zulegen (CAGR ist die durchschnittliche jährliche zusammengesetzte Wachstumsrate) und zum Ende des Prognosezeitraums ein Volumen von 1.586,42 Mio. USD erreichen – also mehr als das Zahnfache seiner heutigen Größe. Denn zum Jahresende von 2019 soll der Markt gerade einmal 137,16 Mio. USD erreicht haben. Das Potenzial ist also beachtlich.

Als Schlüsselfaktoren für dieses Marktwachstum nennen die Analysten die Zuspitzung von Cyber-Angriffen, deren Folgen im Kontext der digitalen Transformation an Gewicht zunehmen würden, die anschwellenden Budgets für Cybersicherheit, die steigende Nachfrage nach Sicherheitslösungen der nächsten Generation für Cloud- und IoT-Technologien sowie die Weiterentwicklung drahtloser Konnektivität. Die Analysten stellen die hohen Implementierungskosten und den Mangel an Fachwissen als die zwei wichtigsten Bremsklötze für dieses Marktwachstum heraus.

Der Quanten-Vorteil

Die Vorteile der Quantenmechanik für eine verbesserte Informationssicherheit sind nicht von der Hand zu weisen.

In einem klassischen Computer-System nimmt ein Bit zu einem beliebigen Zeitpunkt genau einen von nur zwei möglichen Zuständen ein: Null oder Eins. Somit lässt sich in einem klassischen System mit einem Bit genau auch nur ein Bit an Information codieren. Das ist bei einem Quantencomputer aber nicht der Fall.

Viele verschiedene subatomare Partikel können Quantenzustände erfassen: Elektronen, Neutronen und Atomkerne in einer Eigenschaft namens Spin sowie Photonen mittels linearer bzw. zirkularer Polarisation.

Das Besondere an Quantenzuständen ist das Verhalten der Partikel beim Zugriff auf die darin gesicherten Daten: Denn Quantenzustände sind so flüchtig, dass sie bei einer Messung auf einen binären Wert von 0 oder 1 in sich zusammenfallen und dabei Daten vernichten. Dieses Phänomen bietet sich zur Implementierung eines Schlüsselaustauschverfahrens nahezu an. Dieses hat auch schon einen Namen: QKD (kurz für Quantum Key Distribution, siehe dazu den Bericht „Post-Quanten-Verschlüsselung: Die Zukunft der Datensicherheit?“).

Quanteninformationstechnik fördert eine ganz andere Dimension von Leistung zu Tage. Ein Molekül mit 10 Elektronen kann tausend mögliche Quantenzustände abbilden; ein Molekül mit doppelt so vielen Elektronen über eine Million. Die enorme Compute-Leistung eines Quantensystems ist nur die Spitze des Eisbergs. Denn mit dem Aufkommen von Lösungen, die sich Gesetze der Quantenphysik zu Nutze machen, treffen zwei Welten aufeinander.

Zum einen drohen Quantencomputer vielen klassischen Kryptografieverfahren mit Obsoleszenz. Zum anderen fördert das Aufkommen von Quantencomputing die Entstehung völlig neuartiger Lösungen zur Gewährleistung der Datensicherheit.

Von quantenresistenter Kryptografie zur Quantenkryptografie

Eine mathematisch unzerbrechliche Verschlüsselung konventioneller – also klassischer – Kryptografieverfahren bietet einen nur illusorischen Schutz. Es klingt ja alles schön und gut. Doch Papier ist geduldig. Denn die Herausforderung besteht ja darin, einen sicheren Schlüsselaustausch zwischen dem Absender und dem Empfänger einer Nachricht zu gewährleisten. Klassische Kommunikationsmethoden versagen dabei kläglich.

Visualisierung von Quanten-Tunneling durch die Potenzialunterschiede der Energielandschaft eines Quantenannealers.
Visualisierung von Quanten-Tunneling durch die Potenzialunterschiede der Energielandschaft eines Quantenannealers.
(Bild: Physical Review X/Research Gate)

Beim Einsatz gängiger Protokolle können Schnüffler den Schlüsselaustausch und die codierten Daten unbemerkt mitschneiden, speichern und dann den Kommunikationsfluss dekodieren, oft sogar bereits in Echtzeit. Der BSI empfiehlt in Hochsicherheitsszenarien einen Schlüsselaustausch auf alternativem Wege. Langfristig sind neue Kryptografieverfahren unvermeidlich – nämlich solche, die sowohl klassischen als auch Quantencomputern standhalten könnten und sich nebenbei mit vorhandenen Kommunikationsprotokollen und -Infrastrukturen vertragen. Hierbei ist von der sogenannten Post-Quantum-Kryptografie die Rede (siehe dazu den Bericht „Post-Quanten-Verschlüsselung: Die Zukunft der Datensicherheit?“). Doch diese ist lediglich ein Workaround. Denn eine wirklich abhörsichere Kommunikation und eine wahrlich unzerbrechliche Verschlüsselung lassen sich erst mit Quantenkryptografie gewährleisten.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Quantenkryptografie setzt nämlich nicht auf mathematische Algorithmen (wie die klassische Kryptografie), sondern auf Phänomena der Quantenphysik wie Quantenverschränkung (Engl. quantum entanglement), Quantentunneling und/oder Quantenteleportation.

Quantenverschränkte Schlüssel: selbstvernichtend

Quantenverschränkung tritt ein, wenn sich der Quantenzustand eines bestimmten Partikels nur unter Bezugnahme anderer Partikel beschreiben lässt, da sie gemeinsam ein zusammengesetztes System bilden und ihren Zustand nur gemeinsam verändern.

Die Messung des Zustands eines Partikels in einem solchen System verändert den Quantenzustand aller anderen verschränkten Partikel. Das Phänomen kommt in der Kryptografie unter anderem beim quantenmechanischen Schlüsselaustausch (kurz QKD für Quantum Key Distribution) zum Einsatz.

Denn das bloße Auslesen einer quantenmechanisch codierten Nachricht verändert diese. Diese Eigenschaft von Quantensystemen bietet sich für den sicheren Schlüsselaustausch nahezu an: Ein Ablauschversuch hinterlässt unweigerlich nachweisbare Spuren. Die legitimen Kommunikationsteilnehmer können den kompromittierten Schlüssel verwerfen und einen neuen erstellen.

Quantenmechanischer Schlüsselaustausch beruht auf der Datenübertragung von Quantenzuständen, typischerweise in polarisierten Photonen. Eine Implementierung umfasst typischerweise einen Quantenkanal (entweder eine Glasfaser- oder eine Freiluft-Anbindung), einen klassischen, öffentlichen, aber authentifizierten Kommunikationskanal zum Abstimmen des Quantenschlüssels zwischen den beiden Parteien und ein Austauschprotokoll auf der Basis von quantenmechanischen Eigenschaften.

Beim Einsatz von QKD (Quantum Key Distribution) wandern verschlüsselte Daten nach wie vor als klassische Bits über konventionelle Netzwerke, doch die zugehörigen Schlüssel, die das Geheimnis des Inhalts der Kommunikation enthüllen, gelangen zum Empfänger in einem Quantenzustand unter Verwendung von Qubits codiert.

Zur Implementierung von QKD gibt es ja auch bereits verschiedene Ansätze, die sich bei Finanzinstituten und Regierungsbehörden auch bereits bewähren konnten. Ein solches Verfahren ist unter dem Namen BB84 bekannt.

Der Versender erstellt einen Kryptografieschlüssel mit Hilfe von Qubits, deren Polarisationszustände die einzelnen Bitwerte des Schlüssels darstellen. Der Absender dieser Qubits kann sie ganz einfach über ein Glasfaserkabel an den Empfänger übertragen. Die beiden Teilnehmer dieser Kommunikation können den Zustand einiger dieser Qubits messen (der Prozess ist als „Schlüsselsieben“ bekannt, Engl. key sifting) und so feststellen, dass sie beide über denselben Schlüssel verfügen.

Der Quantenschlüsselaustausch macht sich nämlich die Tatsache zu Nutze, dass Quantenzustände beim Lesezugriff in sich zusammenbrechen. Diese Eigenschaft verspricht eine garantierte Manipulationssicherheit. So können nämlich die beiden legitimen Kommunikationsteilnehmer einen kompromittierten Schlüssel verwerfen und einen neuen vereinbaren.

Die Quantenzustände der Qubits sind jedoch sehr störungsanfällig und neigen dazu, auf Grund von Dekohärenz zusammenzubrechen. So müssen die beiden Teilnehmer der Kommunikation überprüfen, ob es sich hierbei um zufällige Störungen oder vielmehr um den Versuch eines Hackers, den Schlüssel auszulesen oder zu modifizieren. Das Verfahren zum Ermitteln der Fehlerrate nennt sich Schlüsseldestillation (Engl. key distillation); deutet es einen Hackerangriff an, müssen die beiden Kommunikationsteilnehmer den kompromittierten Schlüssel verwerfen und einen neuen erzeugen. Sobald der Quantenschlüssel die Prüfung seiner Integrität nach der Übertragung erfolgreich absolviert, kann der Absender der Kommunikation diese jetzt endlich verschlüsseln und der Empfänger mit eben diesem Schlüssel dechiffrieren.

Eine Zeitlang scheiterte der Quantenschlüsselaustausch über längere Distanzen auf Grund von Effekten der Quantenkohärenz und war damit in der Praxis recht witzlos. Das ist längst nicht mehr der Fall. In den U.S.A. hat ein Startup namens Quantum Xchange über ein rund 800 km (500 Meilen) lange Glasfaser entlang der Ostküste ein Netzwerk für die Quantenkommunikation aufgebaut. Die Europäische Raumfahrtagentur (European Space Agency, kurz: ESA) baut ein eigenes Quanten-Kommunikationsnetzwerk mit der Unterstützung der Europäischen Kommission.

(Bild: IBM, Andrew Lindemann)

Forschern am Russischen Quantenzentrum in Moskau (RQC) gelang es bereits vor einigen Jahren, einen konzeptionellen Beweis für eine quantenresistente Blockchain zu erbringen. Die vorgeschlagene Lösung verzichtet auf die Authentifizierung mit Hilfe von digitalen Signaturen und elliptischen Kurven (Engl. Elliptic Curve Cryptography) zugunsten eines quantenkryptografischen Schlüsselaustauschverfahrens. Ein Prototyp wurde im Netzwerk der Gazprombank getestet.

IBM bietet bereits seit Dezember mit dem IronBridge ein vier Qubit starkes quantenphotonisches Kryptographiegerät für den KeyProtect-Service in der IBM-Cloud an. Es ist wohlgemerkt bereits ein kommerzielles Produkt, nicht erst ein Experiment der Grundlagenforschung.

Quantenteleportation für schlüssellos gesicherte Nachrichtenübertragung

Quantenteleportation besteht in der Übertragung eines Quantenzustands von einem Standort an einen anderen via Verschränkung mit gleichzeitiger Zerstörung des ursprünglichen Zustands. Das Phänomen wurde in Photonen, Atomen, Ionen, Elektronen und supraleitenden Schaltkreisen beobachtet. Das Phänomen verspricht einen manipulations- und ablauschresistenten Datenaustausch: das Teleportieren von Nachrichten zwischen dem Absender und dem Empfänger durch schlüssellose Quantum-Kryptografie.

Das Phänomen hat sich in praktischen Experimenten bereits als tragfähig erwiesen. Wissenschaftler der Universität Bristol und der Technischen Universität von Dänemark haben Quantum-Teleportation zwischen zwei Computer-Chips mit bis zu vier quantenverschränkten Photonen erfolgreich umgesetzt. Die Forscher konnten der Verschränkung durch Messungen eine Genauigkeit von 91 Prozent bescheinigen.

Fazit

Digitale Transformation braucht robuste Datensicherheit. Quantenkryptografie dürfte die Karten der Cybersicherheit von Grund auf neu aufmischen.

Über die Autoren: Anna Kobylinska und Filipe Pereira Martins arbeiten für McKinley Denali Inc. (USA).

(ID:47113533)