Quantencomputing (QC) - Blogreihe zu Quantencomputing
Quantencomputing (QC) – Blogreihe zu Quantencomputing
Quantencomputer können komplexe Probleme lösen, die herkömmliche Computer an Grenzen stoßen lässt. Die Technologie birgt viele Potenziale für die Industrie und bedeutet nicht nur einen Vorstoß in der Wissenschaft, sondern auch eine große Chance für innovative Geschäftsmodelle und vielversprechende Anwendungszenarien.

Verschlüsselung garantiert Vertraulichkeit und Integrität von Daten im Netz – aber nur solange, wie diese Verschlüsselung nicht geknackt werden kann. Mit dem Quantencomputer tritt ein neuer Codeknacker an, der das Aus für einige bestehende Verschlüsselungsverfahren bedeutet.

Wie funktioniert eigentlich Verschlüsselung?

Die Verschlüsselung von Daten ist ein Grundpfeiler des modernen Internets. Sie garantiert die Vertraulichkeit der Kommunikation, beispielsweise bei dem Online-Banking, und stellt sicher, dass Daten zwischen Sender und Empfänger nicht manipuliert werden können.

Das Grundprinzip der Verschlüsselung ist es, aus einem Klartext mithilfe eines kryptografischen Schlüssels z.B. einen verschlüsselten Text zu erstellen.
Bei der symmetrischen Verschlüsselung sind die Schlüssel für das Ver- und Entschlüsseln gleich, bei der asymmetrischen sind sie verschieden. Ein öffentlicher Schlüssel zur Verschlüsselung erlaubt es jedem, Nachrichten an die Besitzer*in des zugehörigen privaten Schlüssels zu verschicken, ohne das jemand anderes diese lesen kann. Umgekehrt kann man mit seinem privaten Schlüssel Nachrichten mit einer Signatur versehen, die zwar jeder mit dem öffentlichen Schlüssel verifizieren, aber niemand sonst erstellen kann. Passen Nachricht und Signatur nicht zusammen, ist klar, dass die Nachricht so nicht vom Absender stammen kann und beim Transport manipuliert wurde.
Auf diesen Prinzipien basiert auch das sichere Surfen im Internet über https.

Moderne Verschlüsselungsmethoden müssen auch Entschlüsselungsversuchen durch einen Supercomputer standhalten. Bei einem sogenannten Brute-Force-Angriff werden einfach alle möglichen Schlüssel ausprobiert, bis man den passenden findet. Das kann man sich vorstellen wie das Ausprobieren sämtlicher Kombinationen bei einem Zahlenschloss.
Da die Rechner immer schneller werden, müssen von Zeit zu Zeit die Verschlüsselungsmethoden und Schlüssellängen angepasst werden, damit so ein Brute-Force-Angriff nicht in praktikabler Zeit möglich wird.
Eine Verlängerung des Schlüssels vervielfacht die Zeit für das Ausprobieren um ein Vielfaches. Fügt man z.B. einem Zahlenschloss eine Ziffer hinzu, verzehnfacht sich die Anzahl der möglichen Kombinationen.
Was aber, wenn es einen wesentlich schnelleren Weg gibt, den richtigen Schlüssel für eine verschlüsselte Nachricht zu finden? Hier kommt der Quantencomputer ins Spiel.

Quantencomputing und Verschlüsselung – Shor’s Algorithmus

Schon 1994 entwickelte Peter Shor einen der wegweisenden Algorithmen für den Quantencomputer zur Faktorisierung von Zahlen. Das heißt, mit diesem Algorithmus lassen sich Zahlen in ihre Primzahl-Faktoren zerlegen, also z.B. (42=2*3*7). Das mag zunächst nur Mathematiker*innen interessieren, es gibt allerdings in der Kryptographie Verfahren, deren Sicherheit darauf fußt, dass es für konventionelle Computer schwierig und langwierig ist, eine solche Primfaktorzerlegung zu berechnen.
RSA ist ein asymmetrisches Verschlüsselungsverfahren, bei dem der öffentliche und private Schlüssel basierend auf zwei Primzahlen berechnet wird. Dabei ist es prinzipiell nicht unmöglich, den privaten Schlüssel zu berechnen, es ist nur impraktikabel, weil man die Primfaktorzerlegung lösen muss und das bei
entsprechender Schlüssellänge auch mit einem Supercomputer Jahre dauert.
RSA wird in vielen Bereichen der Internet-Kommunikation eingesetzt, zum Beispiel beim Surfen und bei E-Mails.

Shor’s Algorithmus beschleunigt die Entschlüsselung von RSA um einen exponentiellen Faktor und stellt somit eine Bedrohung für die Sicherheit von RSA dar. Bis dato ist aber auch das nicht praktisch relevant, da kein hinreichend großer Quantencomputer existiert, mit dem man Primzahlen der notwendigen Größe faktorisieren kann. Zur Erfindung von Shor’s Algorithmus war der Quantencomputer nur ein Gedankenexperiment, doch schon 2001 konnte der Algorithmus erstmalig experimentell validiert werden. Heute macht die Hardware der Quantencomputer rasche Fortschritte. Anfang des Jahres ging der erste deutsche IBM-Quantencomputer in Ehningen an den Start und Hersteller und Forschung prognostizieren exponentielle Performance-Gewinne, wie sie im letzten Jahrhundert bei den konventionellen Computern schon stattgefunden haben.
Unter diesen Gesichtspunkten steht zu befürchten, dass man RSA mittelfristig auch unter Praxisbedingungen knacken kann, was verheerende Folgen für die Sicherheit im Internet hätte.
Glücklicherweise gibt es bereits Bestrebungen, für diesen Fall kryptographisch vorzusorgen.

Post-Quanten-Kryptographie

Als Post-Quanten-Kryptographie bezeichnet man nicht, wie der Name vermuten lassen könnte, Verschlüsselung, die auf einem Quantencomputer läuft. Sie meint Verschlüsselung, die auch mit einem Quantencomputer nicht effizient knackbar ist. Ein weniger gängiger, aber allgemeinverständlicherer Begriff ist daher die quantensichere Kryptographie.
Quantensicher sind neue Verschlüsselungsverfahren, die sich nach aktuellem Stand weder mit dem konventionellen noch mit Quantencomputern effizient knacken lassen. Solche Verfahren zu finden, ist ein langwieriger und schwieriger Prozess, denn ein einzelner Fehler kann die Gesamtsicherheit des Verfahrens zunichtemachen. Deswegen wird dabei nicht auf Security-By-Obscurity, sondern auf ein Viele-Augen-Prinzip gesetzt, denn das Verschlüsselungsverfahren muss auch sicher sein, wenn man genau weiß, wie es funktioniert.

Das National Institut of Standards and Security (NIST), eine amerikanische Behörde, die in der Vergangenheit schon für viele Standards im Kryptographie-Bereich verantwortlich war, entwickelt gerade einen Auswahlprozess für Post-Quantum-Verschlüsselungsverfahren. In einem Wettbewerb werden verschiedene Kandidaten von der wissenschaftlichen Community untersucht, um das beste Verfahren zu finden, aus dem dann der Standard wird.
Gerade jetzt ist nämlich die Zeit, zu handeln, denn auch wenn heute noch kein Quantencomputer für das Knacken von Codes zur Verfügung steht, hindert nichts böswillige Parteien, verschlüsselte Daten abzufangen und auf Vorrat zu speichern, bis es soweit ist. Dieses Prinzip wird auch als »store now, decrypt later« bezeichnet. In der Praxis heißt das, dass man Daten, die auch längerfristig geheim bleiben sollten, schon heute quantensicher verschlüsseln muss. Eine Bestellung beim Online-Händler ist in zehn Jahren vielleicht nicht mehr relevant, eine digitale Patientenakte aber wahrscheinlich schon.
Daher hat in Deutschland das Bundesamt für Sicherheit in der Informationstechnik (BSI) letztes Jahr Empfehlungen herausgegeben, die Unternehmen anwendungsfallabhängig aufzeigt, wie man abschätzt, wann die Zeit gekommen ist, auf Post-Quanten-Kryptographie zu migrieren, und welche Maßnahmen notwendig sind.
So kann trotz der Bedrohung durch Quantencomputer die Vertraulichkeit und Integrität der Kommunikation im Internet gewährleistet bleiben. Mehr Details können Sie am 6. Juli bei unserer kostenlosen Online-Veranstaltung zum Thema Post-Quanten-Kryptographie erfahren.

Leselinks:



Kategorien: Digitalisierung, Quantencomputing
Tags: , , ,