Auswirkung auf die Cyber-Sicherheitsarchitektur Quanten-Computing und die IT-Sicherheit

Autor / Redakteur: Rüdiger Weyrauch / Peter Schmitz

In naher Zukunft werden Quantencomputer die Rechenleistung herkömmlicher Super­computer übertreffen. Dies birgt grundsätzliche Vorteile auf vielen Ebenen, hat für die Cyber-Sicherheit allerdings auch negative Implikationen. In Zu­kunft werden sich deshalb Auswirkungen auf offensive und defensive Anwendungen der Cyber-Sicherheitsarchitektur feststellen lassen.

Anbieter zum Thema

IT-Experten sollten die Auswirkungen von Quanten-Computing auf offensive und defensive Cyber-Security-Anwendungen auch in Zukunft im Auge behalten.
IT-Experten sollten die Auswirkungen von Quanten-Computing auf offensive und defensive Cyber-Security-Anwendungen auch in Zukunft im Auge behalten.
(Bild: gemeinfrei / Pixabay )

Es sind vor allen Dingen die USA, Russland und China, die eine Vorreiterposition innerhalb der Quantenforschung einnehmen. Während die USA ihre Forschung auf der Basis der Zusammenarbeit zwischen privater Wirtschaft, öffentlichem Sektor und akademischer Welt aufbauen, steuern sowohl Russland als auch China ihre Forschungsbemühungen auf staatlicher Ebene. Neben diesen Akteuren sind zudem auch Unternehmen und Einrichtungen wie Google, IBM, die NSA und das Max-Planck-Institut für Quantenoptik in München in Quantentechnologieprojekte involviert.

Während China bereits 2017 ein vollständig verschlüsseltes, auf Quantentechnologie basierendes, Kommunikationsnetzwerk vorgestellt hat, welches per Quanten-Kommunikations-Satellit (Micius Satellit) eine Teststrecke von etwa 7600km überspannen konnte, hat Google im März 2018 einen 72 Qubits – und damit weltweit größten – Quantencomputer (Bristlecone) präsentiert. Im Frühjahr 2019 stellte IBM daraufhin den ersten kommerziell genutzten Quantencomputer vor, dessen 50 Qubits-Prozessor für seine Nutzer über eine Cloud zugänglich gemacht werden soll. Russische Einrichtungen arbeiten indes an einer Möglichkeit zur Freisetzung von Photonen in Raumtemperaturumgebung, um die Praktikabilität der Quantentechnik zu verbessern.

Im Vergleich zu herkömmlichen Digitalcomputern sind Quantencomputerumgebungen und -übertragungen über große Distanzen derzeit noch durch hohe Instabilitäten gezeichnet. Dass es sich dennoch lohnt, die Mehrkosten für die Konstanthaltung der Quantencomputerumgebungen in Kauf zu nehmen, hängt damit zusammen, dass Quantencomputer die Möglichkeit besitzen, parallel ausgeführte Rechenoperationen theoretisch um ein Vielfaches schneller auszuführen als konventionelle Computer. Das ist möglich, da Quantencomputer nicht auf den Gesetzen der klassischen Physik beruhen, sondern auf der Basis von quantenmechanischen Zuständen.

Im Vergleich zu den klassischen Bits liegen der Quantentechnologie sogenannte Qubits zugrunde, die durch den Quanteneffekt der Überlagerung – auch Superposition genannt – zusätzlich zu den beiden Basiszuständen 0 und 1 einen weiteren Zustand annehmen können, der sich zwischen diesen befindet. Zusammen mit dem „Superpositionsprinzip“ bieten Quantencomputer die Möglichkeit, den Quanteneffekt der „Verschränkung“ von Qubits untereinander zu nutzen, wodurch die enorme Rechenleistung im Vergleich zu konventionellen Computern zustande kommt. Jedoch können zumindest die Rechenoperationen der Addition und Multiplikation von beiden Rechenarchitekturen mit der gleichen Geschwindigkeit bewältigt werden.

Auswirkungen auf offensive und defensive Anwendungen

Abgesehen von den Vorteilen der Quantentechnologie birgt sie jedoch ebenfalls Risiken für verschiedene Kryptographie-Algorithmen. Welche Bedrohungen für einzelne Wirtschaftszweige bestehen sind jedoch momentan schwer abzuschätzen. Grundsätzlich wird sich der Einfluss von Quantencomputern allerdings sowohl auf offensive Anwendungen wie Cyber-Angriffe, als auch auf defensive Anwendungen, wie die vermehrte Nutzung der sogenannten Quantenschlüsselverteilung (QKDQuantum Key Distribution), auswirken.

Zu den offensiven Anwendungen, auf die Quanten-Computing einen starken Einfluss hat, gehören zum Beispiel der Shor- und der Grover-Algorithmus. Der Shor-Algorithmus, der zu den Faktorisierungsverfahren zählt, ist mit einem besonders hohen Rechenaufwand verbunden und kann daher nur mit Hilfe eines Quantencomputers durchgeführt werden. Da aktuelle Verschlüsselungsverfahren oft auf dem Problem der Faktorisierung – oder dem diskreten Logarithmusproblem und dem elliptischen Kurvenlogarithmusproblem – beruhen, bieten diese Kryptosysteme keinen ausreichenden Schutz vor Cyber-Angriffen.

Der Grover-Algorithmus, welcher die Möglichkeit hat, den linearen Suchalgorithmus quadratisch zu beschleunigen, besitzt - ähnlich wie der Shor-Algorithmus - die Fähigkeit, Kryptosysteme zu entschlüsseln, die auf dem Faktorisierungsproblem beruhen. Diese sogenannten Brute-Force-Attacken sind besonders effektiv, wenn es sich bei den Kryptographie-Algorithmen um asymmetrische beziehungsweise Public-Key-Kryptographie-Algorithmen handelt. Verwendet das Verschlüsselungssystem einen einheitlichen Schlüssel, so handelt es sich um einen symmetrischen Kryptographie-Algorithmus, der wiederum bislang nicht mittels Quantentechnologie entschlüsselt werden kann. Der Grover-Algorithmus beschleunigt die Rechenoperation zwar um ein Vielfaches, jedoch kann ein solcher Angriff durch eine Verdoppelung der Schlüsselgröße abgewendet werden.

Bei der Betrachtung defensiver Anwendungen und der Auswirkung der Quantentechnologie auf diese, fallen vor allen Dingen die häufig verwendeten RSA-Kryptosysteme negativ auf. Diese beruhen auf einem Public-Key-Kryptographie-Algorithmus, der, wie bereits erwähnt, einer quantentechnologiebasierten Brute-Force-Attacke nicht standhalten kann. Abgesehen von diesen Verschlüsselungsvarianten gibt es jedoch auch Kryptosysteme, die einen Angriff per Quantencomputer abwehren können. Dazu gehören neben symmetrischen Kryptographie-Algorithmen auch gitterbasierte Kryptosysteme, multivariate Kryptosysteme, codebasierte Kryptosysteme und Hash-basierte Signaturen. Diese sogenannten Post-Quantum-Kryptosysteme sollen in Zukunft als Voraussetzung für sichere Verschlüsselungssysteme gelten.

Eine positive Auswirkung hat die Quantentechnologie hinsichtlich der Anwendung von Quantenschlüsselverteilung in Bezug auf die Sicherheit von Kommunikationsnetzwerken. Diese technologische Neuerung erlaubt es den Teilnehmern eines verschlüsselten Kommunikationskanals mögliche Abhörvorgänge zu entdecken, da sich der versendete Schlüssel merklich verändert, sobald eine weitere Partei darauf zugreifen will. Aus diesem Grund gehe ich davon aus, dass sich kommende Cyber-Bedrohungen vor allem auf Endpunktangriffe und Social Engineering sowie auf kurzlebige Denial-of-Service (DoS)-Angriffe konzentrieren werden.

Einen weiteren positiven Einfluss hat Quanten-Computing auf das Generieren von Zufallszahlen. Mit Hilfe der Quantentechnologie kann somit eine Einmalverschlüsselung (ein sogenanntes „One-Time-Pad“) erzeugt werden, was ein Hacken des Kommunikationsnetzwerks nachweislich unmöglich macht. Durch das Versenden des exklusiv für die jeweilige Sitzung erstellten Schlüssels per Quantenpartikeln kann festgestellt werden, ob die übermittelten Informationen abgefangen wurden. Sollte dies der Fall sein, so wird der Schlüssel durch eine erneut generierte Verschlüsselung ersetzt. Das Kommunikationsnetzwerk ist sicher und kann auf normalem Wege genutzt werden, sobald der Schlüssel unverändert beim Empfänger angekommen ist.

Während die Forschung die Rechenleistung von Quanten-Computern immer schneller werden lässt und somit die Zeit von Datenanalysen verkürzt, wird ebenfalls versucht, die Quantentechnologie für sogenannte Post-Quanten-Kryptosysteme zu nutzen. Welcher technologische Anwendungsbereich den Vorsprung vor dem anderen gewinnt, kann jedoch momentan noch nicht abgeschätzt werden. Allerdings sollte man die Auswirkungen von Quanten-Computing auf die offensiven und defensiven Anwendungen im Bereich der Cyber-Sicherheit weiterhin verfolgen, da dies eines der kontroversesten Themen für die zukünftige Quantentechnologie sein wird.

Über den Autor: Rüdiger Weyrauch ist Director Sales Engineering, Central & Eastern Europe bei FireEye.

(ID:45979226)