Suchen

Vorbereitung auf die Quantencomputer-Revolution Sichere Kommunikation durch quantensichere Verschlüsselung

| Autor / Redakteur: Matthias Pfau / Peter Schmitz

Zeitgleich zur immer schneller voranschreitenden Entwicklung von Quantencomputern, muss auch die Verschlüsselung ein Update erfahren. Denn derzeit verwendete Algorithmen sind angreifbar und werden Angriffen von Quantencomputern wahrscheinlich nicht standhalten können.

Firmen zum Thema

Quantencomputer sind ein Risiko für aktuelle Verschlüsselung. Um auch in Zukunft sicher verschlüsseln zu können sollte man schon jetzt quantensichere Algorithmen entwickeln.
Quantencomputer sind ein Risiko für aktuelle Verschlüsselung. Um auch in Zukunft sicher verschlüsseln zu können sollte man schon jetzt quantensichere Algorithmen entwickeln.
(Bild: gemeinfrei / Pixabay )

Das Internet, damit es so funktionieren kann wie heute, braucht Verschlüsselung. Vertrauliche Kommunikation, Finanztransaktionen, kritische Infrastruktur – dies sind nur einige Beispiele, die ohne sichere Verschlüsselung nicht funktionieren würden. Da Tech-Riesen wie Google, Intel und IBM enorme Summen in die Entwicklung von Qunatencomputern investieren, muss gleichzeitig in neue, quantensichere Verschlüsselungsverfahren investiert werden. Nur so können wir sicherstellen, dass das Internet auch in Zukunft funktioniert. Der Wettlauf zwischen Quantencomputern und quantenresistenter Kryptographie ist in vollem Gange.

Quantencomputer werden Verschlüsselung brechen können

Quantencomputing wird die Informationstechnologie in einer Weise verändern, wie wir es noch nie zuvor gesehen haben. In der Vergangenheit hat die Forschung verschiedene Quantenalgorithmen zur effizienten Lösung verschiedener Probleme hervorgebracht, die heute als schwierig gelten. Aufgrund dieser Fähigkeit werden Quantencomputer große Verbesserungen in verschiedenen Bereichen der Informationstechnologie bringen.

Sie stellen jedoch auch eine ernsthafte Bedrohung für die Kryptographie dar, da die heute weit verbreiteten asymmetrischen Kryptosysteme (RSA, (EC)DSA und (EC)DH) auf Varianten von nur zwei mathematischen Problemen beruhen, die leider von Quantencomputern wesentlich schneller gelöst werden können: das ganzzahlige Faktorisierungsproblem und das Problem des diskreten Logarithmus.

Mit Shor's Algorithmus (1994), der auf einem universellen Quantencomputer läuft, werden beide Probleme in polynomialer Zeit lösbar. Das bedeutet, dass die jeweiligen Kryptosysteme tatsächlich gebrochen werden können. Wie viel Zeit ein Angreifer dafür benötigt, hängt von der Kapazität des jeweiligen Quantencomputers ab. Nach einer Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) werden etwa 1 Million physikalische Qubits benötigt, um 2048-Bit-RSA in 100 Tagen zu brechen, und etwa 1 Milliarde Qubits, um die Verschlüsselung innerhalb einer Stunde zu brechen. Fortschritte im Algorithmen-Design reduzieren diese Zahlen.

"Das bedeutet, dass Quantencomputer das Potenzial haben, die sicherste Kommunikation auf diesem Planeten zu durchbrechen", sagt der Kryptograph Rafael Misoczki. Der Wettlauf ist in vollem Gange, um neue Wege zum Schutz von Daten und Kommunikation zu schaffen, um die Bedrohung zu bekämpfen, die von universellen Quantencomputern im großen Maßstab ausgeht.

Wann kommen Quantencomputer?

Bis heute ist kein praktisch einsatzfähiger Quantencomputer entwickelt worden. Das Quantencomputing ist jedoch ein sehr aktives Forschungsgebiet, und in der Vergangenheit, insbesondere in den vergangenen Jahren, wurden immense Fortschritte erzielt.

Regelmäßig publizieren große Unternehmen wie IBM, Google und Intel Fortschritte im Bereich Quantencomputing. Diese Computer arbeiten jedoch nur mit etwa 50 bis 70 physikalischen Qubits. Gemäß der erwähnten BSI-Studie wird ein Quantencomputer, der in der Lage ist, die heutigen Kryptosysteme zu brechen, kurzfristig nicht Realität werden.

Die Enthüllungen von Edward Snowden machten jedoch deutlich, dass verschlüsselte Daten heute von verschiedenen Akteuren gespeichert werden. Es ist daher an der Zeit, dafür zu sorgen, dass diese Akteure heute verschlüsselte Daten nicht einige Jahre in der Zukunft entschlüsseln können, wenn universelle Quantencomputer im großen Maßstab existieren werden.

Wie funktionieren Quantencomputer?

Gewöhnliche Computer speichern Daten als 1 und 0. Quantencomputer hingegen verwenden Qubits, um Daten zu speichern. Jedes Qubit befindet sich in einer Superposition von 1 und 0. Messungen projizieren einen dieser Zustände mit bestimmter Wahrscheinlichkeit. Diese Wahrscheinlichkeit wird durch den Quantenalgorithmus verändert. Da jedes Qubit zwei Zustände auf einmal repräsentiert, verdoppelt sich die Gesamtzahl der Zustände mit jedem addierten Qubit.

Ein Qubit sind also zwei mögliche Zahlen, zwei Qubits sind vier mögliche Zahlen, drei Qubits sind acht mögliche Zahlen. Seit der Coronavirus-Pandemie verstehen wir, was exponentielle Zahlen bedeuten. So können wir uns eine Vorstellung davon machen, wie leistungsfähig ein Quantencomputer mit, sagen wir, 100 Qubits sein könnte. Eine Quantenmaschine mit 300 Qubits könnte zum Beispiel mehr Werte repräsentieren, als es Atome im beobachtbaren Universum gibt.

Ihre inhärente Parallelisierung der Berechnung auf allen Zuständen gleichzeitig wird es Quantencomputern in Zukunft ermöglichen, die derzeit sicheren Verschlüsselungsverfahren zu brechen.

Geschichte der Quantencomputer

Vor etwa 20 Jahren leisteten Forscher in Japan Pionierarbeit auf dem Gebiet der supraleitenden Qubits: Sie kühlten bestimmte Metalle auf extrem niedrige Temperaturen ab, um eine stabile Arbeitsumgebung für Quantencomputer zu erreichen.

Diese Methode war so vielversprechend, dass sie Forschungsprojekte bei Google, IBM und Intel auslöste.

Die tatsächlichen Quantencomputer müssen wir uns ganz anders vorstellen als gewöhnliche Computer. Es handelt sich um große Zylinder aus Metall und verdrillten Drähten in großen Kühlschränken. Die Forscher senden Informationen an die Maschine und erhalten im Gegenzug Berechnungen, genau wie bei gewöhnlichen Computern.

Diese Computer sind noch in einer sehr frühen Entstehungphase und daher sehr teuer. Aus diesem Grund lässt IBM externe Forscher Rechenleistung auf ihrem Q System One kaufen. Dies ermöglicht es Forschern auf der ganzen Welt, einen Quantencomputer zu benutzen, ohne ihn jemals in echt sehen, berühren oder eben kaufen zu müssen.

Warum wir Verschlüsselung brauchen

Verschlüsselung ist überall um uns herum, wenn wir das Internet nutzen. Sie ist ein integraler Bestandteil jedes digitalen Prozesses, der vertraulich behandelt werden muss: Kommunikation, Finanzen, Handel, kritische Infrastruktur, Gesundheitswesen und vieles mehr.

Wenn die kryptographischen Algorithmen, die in diesen Prozessen verwendet werden, durch die Entwicklung von universellen Quantencomputern in großem Maßstab gebrochen werden können, können Angreifer mit Zugang zu solchen Computern viele Aspekte unseres täglichen Lebens bedrohen.

Das Internet, wie wir es kennen, funktioniert nur mit Verschlüsselung. Jetzt ist es an der Zeit, dafür zu sorgen, dass die Verschlüsselung, die wir heute verwenden, auch in Zukunft sicher bleibt.

Entwicklung von Post-Quantum-Kryptographie

Die Post-Quanten-Kryptographie beschreibt kryptographische Algorithmen, die auf konventionellen Computern laufen (im Gegensatz zur Quantenkryptographie, die auf einem Quantencomputer läuft), sich aber auf mathematische Probleme stützen, von denen man annimmt, dass sie für konventionelle Computer sowie auch für Quantencomputer schwierig sind. Solange es keinen effizienten Quantenalgorithmus gibt, der genau diese Probleme effizienter löst, können wir davon ausgehen, dass sie von Quantencomputern nicht gebrochen werden können.

Im Jahr 2016 initiierte das US-amerikanische National Institute for Standards and Technology (NIST) einen Prozess zur Standardisierung solcher quantencomputerresistenten Algorithmen. Der Prozess befindet sich derzeit in der zweiten Phase und laut Zeitleiste des NIST werden Standardentwürfe etwa 2022-2024 verfügbar sein.

Vorbereitung auf die Quantencomputer-Revolution

Die Entwicklung und der Einsatz von Post-Quanten-Kryptographie ist ziemlich dringend. Auch wenn Quantencomputer, die in der Lage sind, die von uns heute verwendeten Kryptosysteme zu brechen, vielleicht nicht kurzfristig Realität werden, hat uns die Erfahrung gezeigt, dass die Einführung neuer kryptographischer Standards viel Zeit in Anspruch nimmt.

Neue Algorithmen müssen sorgfältig evaluiert werden, ihre Sicherheit muss durch intensive Kryptoanalyse nachgewiesen werden und es müssen effiziente Implementierungen gefunden werden. Beispielsweise wurde die Elliptische Kurven-Kryptographie zwar erstmals Ende der 1980er Jahre vorgeschlagen, aber erst vor einigen Jahren für den Masseneinsatz angepasst.

Der Einsatz der Post-Quanten-Kryptographie sollte sobald wie möglich erfolgen - nicht nur, um bereit zu sein, wenn universelle Quantencomputer in großem Maßstab Realität werden, sondern auch, um die derzeit mit Standardalgorithmen verschlüsselten Daten vor einer zukünftigen Entschlüsselung zu schützen.

Viele verschiedene Unternehmen haben bereits damit begonnen, in ihren Anwendungen mit der Post-Quanten-Kryptographie zu experimentieren.

Wie der Kryptographie-Experte Ljubaschewski sagt: "Wenn Sie wirklich sensible Daten haben, tun Sie es jetzt, migrieren Sie das Verschlüsselugnssystem jetzt."

Entwicklung einer quantenresistenten Kryptographie

Da quantenresistente Algorithmen ziemlich neu sind und ihre Sicherheit noch nicht ausreichend bewiesen ist, können die derzeitigen kryptographischen Algorithmen nicht einfach durch diese ersetzt werden. Es ist schließlich möglich, dass jemand einen Angriffsvektor mithilfe eines konventionellen oder eines Quantencomputers findet, der den gewählten Algorithmus bricht. Daher müssen bei der Einführung von quantenresistenten Algorithmen Post-Quanten- und konventionelle Algorithmen in einem hybriden Ansatz kombiniert werden. Dies ist eine besondere Herausforderung, vor allem wenn die Verschlüsselung auch effizient auf mobilen Geräten mit weniger Rechenleistung laufen soll.

Aus diesem Grund haben wir bei Tutanota ein Projekt gestartet, um quantensichere Algorithmen neben konventionellen Algorithmen für die Verschlüsselung von E-Mails zu verwenden.

Die Welt der Verschlüsselung verändert sich schneller denn je, und es war noch nie so wichtig für alle, die von dieser Verschlüsselung abhängig sind, sicherzustellen, dass ihre Verschlüsselung den Quantencomputern immer einen Schritt voraus ist.

Über den Autor: Matthias Pfau ist Mitgründer und Geschäftsführer der Tutao GmbH und Entwickler von Tutanota.

(ID:46748712)