Auswirkung auf die Cyber-Sicherheitsarchitektur

Quanten-Computing und die IT-Sicherheit

| Autor / Redakteur: Rüdiger Weyrauch / Peter Schmitz

IT-Experten sollten die Auswirkungen von Quanten-Computing auf offensive und defensive Cyber-Security-Anwendungen auch in Zukunft im Auge behalten.
IT-Experten sollten die Auswirkungen von Quanten-Computing auf offensive und defensive Cyber-Security-Anwendungen auch in Zukunft im Auge behalten. (Bild: gemeinfrei / Pixabay)

In naher Zukunft werden Quantencomputer die Rechenleistung herkömmlicher Super­computer übertreffen. Dies birgt grundsätzliche Vorteile auf vielen Ebenen, hat für die Cyber-Sicherheit allerdings auch negative Implikationen. In Zu­kunft werden sich deshalb Auswirkungen auf offensive und defensive Anwendungen der Cyber-Sicherheitsarchitektur feststellen lassen.

Es sind vor allen Dingen die USA, Russland und China, die eine Vorreiterposition innerhalb der Quantenforschung einnehmen. Während die USA ihre Forschung auf der Basis der Zusammenarbeit zwischen privater Wirtschaft, öffentlichem Sektor und akademischer Welt aufbauen, steuern sowohl Russland als auch China ihre Forschungsbemühungen auf staatlicher Ebene. Neben diesen Akteuren sind zudem auch Unternehmen und Einrichtungen wie Google, IBM, die NSA und das Max-Planck-Institut für Quantenoptik in München in Quantentechnologieprojekte involviert.

Während China bereits 2017 ein vollständig verschlüsseltes, auf Quantentechnologie basierendes, Kommunikationsnetzwerk vorgestellt hat, welches per Quanten-Kommunikations-Satellit (Micius Satellit) eine Teststrecke von etwa 7600km überspannen konnte, hat Google im März 2018 einen 72 Qubits – und damit weltweit größten – Quantencomputer (Bristlecone) präsentiert. Im Frühjahr 2019 stellte IBM daraufhin den ersten kommerziell genutzten Quantencomputer vor, dessen 50 Qubits-Prozessor für seine Nutzer über eine Cloud zugänglich gemacht werden soll. Russische Einrichtungen arbeiten indes an einer Möglichkeit zur Freisetzung von Photonen in Raumtemperaturumgebung, um die Praktikabilität der Quantentechnik zu verbessern.

Die Zukunft der Kryptographie im Zeitalter der Quanten

Post-Quantum-Kryptographie

Die Zukunft der Kryptographie im Zeitalter der Quanten

26.09.17 - Lange waren Quantencomputer pure Theorie, aber bereits vor über 20 Jahren zeigten Forscher, dass Krypto-Algorithmen gegen die Besonderheiten von Quantencomputern anfällig sind. In den nächsten 15 bis 20 Jahren ist die Entwicklung von Quantencomputern zum Einsatz in der Kryptoanalyse ein realistisches Szenario. Viel Zeit für die Entwicklung neuer Algorithmen und einer Post-Quantum-Kryptographie bleibt also nicht mehr. lesen

Im Vergleich zu herkömmlichen Digitalcomputern sind Quantencomputerumgebungen und -übertragungen über große Distanzen derzeit noch durch hohe Instabilitäten gezeichnet. Dass es sich dennoch lohnt, die Mehrkosten für die Konstanthaltung der Quantencomputerumgebungen in Kauf zu nehmen, hängt damit zusammen, dass Quantencomputer die Möglichkeit besitzen, parallel ausgeführte Rechenoperationen theoretisch um ein Vielfaches schneller auszuführen als konventionelle Computer. Das ist möglich, da Quantencomputer nicht auf den Gesetzen der klassischen Physik beruhen, sondern auf der Basis von quantenmechanischen Zuständen.

Im Vergleich zu den klassischen Bits liegen der Quantentechnologie sogenannte Qubits zugrunde, die durch den Quanteneffekt der Überlagerung – auch Superposition genannt – zusätzlich zu den beiden Basiszuständen 0 und 1 einen weiteren Zustand annehmen können, der sich zwischen diesen befindet. Zusammen mit dem „Superpositionsprinzip“ bieten Quantencomputer die Möglichkeit, den Quanteneffekt der „Verschränkung“ von Qubits untereinander zu nutzen, wodurch die enorme Rechenleistung im Vergleich zu konventionellen Computern zustande kommt. Jedoch können zumindest die Rechenoperationen der Addition und Multiplikation von beiden Rechenarchitekturen mit der gleichen Geschwindigkeit bewältigt werden.

Auswirkungen auf offensive und defensive Anwendungen

Abgesehen von den Vorteilen der Quantentechnologie birgt sie jedoch ebenfalls Risiken für verschiedene Kryptographie-Algorithmen. Welche Bedrohungen für einzelne Wirtschaftszweige bestehen sind jedoch momentan schwer abzuschätzen. Grundsätzlich wird sich der Einfluss von Quantencomputern allerdings sowohl auf offensive Anwendungen wie Cyber-Angriffe, als auch auf defensive Anwendungen, wie die vermehrte Nutzung der sogenannten Quantenschlüsselverteilung (QKD – Quantum Key Distribution), auswirken.

Zu den offensiven Anwendungen, auf die Quanten-Computing einen starken Einfluss hat, gehören zum Beispiel der Shor- und der Grover-Algorithmus. Der Shor-Algorithmus, der zu den Faktorisierungsverfahren zählt, ist mit einem besonders hohen Rechenaufwand verbunden und kann daher nur mit Hilfe eines Quantencomputers durchgeführt werden. Da aktuelle Verschlüsselungsverfahren oft auf dem Problem der Faktorisierung – oder dem diskreten Logarithmusproblem und dem elliptischen Kurvenlogarithmusproblem – beruhen, bieten diese Kryptosysteme keinen ausreichenden Schutz vor Cyber-Angriffen.

Die zwei Gesichter von Quantenrechnern

Quantencomputer und IT-Sicherheit

Die zwei Gesichter von Quantenrechnern

28.11.18 - Mit Quantenrechnern betritt eine neue Rechnergeneration die Bühne. Solche Systeme versprechen Fortschritte auf vielen Gebieten, etwa bei komplexen Simulationen. Doch gleichzeitig machen Quantencomputer einige herkömmliche Verschlüsselungs­verfahren obsolet. Wichtig ist daher, dass sich Fachleute bereits jetzt mit der Technik vertraut machen. lesen

Der Grover-Algorithmus, welcher die Möglichkeit hat, den linearen Suchalgorithmus quadratisch zu beschleunigen, besitzt - ähnlich wie der Shor-Algorithmus - die Fähigkeit, Kryptosysteme zu entschlüsseln, die auf dem Faktorisierungsproblem beruhen. Diese sogenannten Brute-Force-Attacken sind besonders effektiv, wenn es sich bei den Kryptographie-Algorithmen um asymmetrische beziehungsweise Public-Key-Kryptographie-Algorithmen handelt. Verwendet das Verschlüsselungssystem einen einheitlichen Schlüssel, so handelt es sich um einen symmetrischen Kryptographie-Algorithmus, der wiederum bislang nicht mittels Quantentechnologie entschlüsselt werden kann. Der Grover-Algorithmus beschleunigt die Rechenoperation zwar um ein Vielfaches, jedoch kann ein solcher Angriff durch eine Verdoppelung der Schlüsselgröße abgewendet werden.

Bei der Betrachtung defensiver Anwendungen und der Auswirkung der Quantentechnologie auf diese, fallen vor allen Dingen die häufig verwendeten RSA-Kryptosysteme negativ auf. Diese beruhen auf einem Public-Key-Kryptographie-Algorithmus, der, wie bereits erwähnt, einer quantentechnologiebasierten Brute-Force-Attacke nicht standhalten kann. Abgesehen von diesen Verschlüsselungsvarianten gibt es jedoch auch Kryptosysteme, die einen Angriff per Quantencomputer abwehren können. Dazu gehören neben symmetrischen Kryptographie-Algorithmen auch gitterbasierte Kryptosysteme, multivariate Kryptosysteme, codebasierte Kryptosysteme und Hash-basierte Signaturen. Diese sogenannten Post-Quantum-Kryptosysteme sollen in Zukunft als Voraussetzung für sichere Verschlüsselungssysteme gelten.

Eine positive Auswirkung hat die Quantentechnologie hinsichtlich der Anwendung von Quantenschlüsselverteilung in Bezug auf die Sicherheit von Kommunikationsnetzwerken. Diese technologische Neuerung erlaubt es den Teilnehmern eines verschlüsselten Kommunikationskanals mögliche Abhörvorgänge zu entdecken, da sich der versendete Schlüssel merklich verändert, sobald eine weitere Partei darauf zugreifen will. Aus diesem Grund gehe ich davon aus, dass sich kommende Cyber-Bedrohungen vor allem auf Endpunktangriffe und Social Engineering sowie auf kurzlebige Denial-of-Service (DoS)-Angriffe konzentrieren werden.

Bedroht das Quanten-Computing die Blockchains?

Kryptoketten verbessern oder begraben

Bedroht das Quanten-Computing die Blockchains?

12.03.19 - Derzeit vergeht kein Tag ohne eine Meldung über neuartige Anwendungen, in denen Blockchain-Verfahren implementiert sind. Mit dem Aufkommen des Quantencomputing aber treten kryptografische Verwundbarkeiten von Blockchains überraschend in den Vordergrund. Ist es schon wieder vorbei, bevor Blockchains richtig abheben? lesen

Einen weiteren positiven Einfluss hat Quanten-Computing auf das Generieren von Zufallszahlen. Mit Hilfe der Quantentechnologie kann somit eine Einmalverschlüsselung (ein sogenanntes „One-Time-Pad“) erzeugt werden, was ein Hacken des Kommunikationsnetzwerks nachweislich unmöglich macht. Durch das Versenden des exklusiv für die jeweilige Sitzung erstellten Schlüssels per Quantenpartikeln kann festgestellt werden, ob die übermittelten Informationen abgefangen wurden. Sollte dies der Fall sein, so wird der Schlüssel durch eine erneut generierte Verschlüsselung ersetzt. Das Kommunikationsnetzwerk ist sicher und kann auf normalem Wege genutzt werden, sobald der Schlüssel unverändert beim Empfänger angekommen ist.

Während die Forschung die Rechenleistung von Quanten-Computern immer schneller werden lässt und somit die Zeit von Datenanalysen verkürzt, wird ebenfalls versucht, die Quantentechnologie für sogenannte Post-Quanten-Kryptosysteme zu nutzen. Welcher technologische Anwendungsbereich den Vorsprung vor dem anderen gewinnt, kann jedoch momentan noch nicht abgeschätzt werden. Allerdings sollte man die Auswirkungen von Quanten-Computing auf die offensiven und defensiven Anwendungen im Bereich der Cyber-Sicherheit weiterhin verfolgen, da dies eines der kontroversesten Themen für die zukünftige Quantentechnologie sein wird.

Über den Autor: Rüdiger Weyrauch ist Director Sales Engineering, Central & Eastern Europe bei FireEye.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45979226 / Verschlüsselung)