Aktuelles, Branche, Gastbeiträge - geschrieben von am Donnerstag, September 20, 2018 12:40 - noch keine Kommentare

Kryptographie: Vorbereitung auf das Aufkommen des Quantum Computings

Geheimnisse bewahren / Grenzen der Datenverarbeitungsleistung werden neu definiert

Ein Beitrag von unserer Gastautorin Aline Gouget, technische Beraterin und Sicherheitsforscherin bei Gemalto

[datensicherheit.de, 20.09.2018] Der Begriff Quantencomputer klingt zweifellos beeindruckend. Und in diesem Fall ist es tatsächlich eine Technologie, die dem Namen alle Ehre macht. Einfach ausgedrückt wird Quantencomputing eingesetzt, um die Grenzen der Datenverarbeitungsleistung neu zu definieren. Auf diese Weise wird ein enormes Potenzial geboten, um eine Reihe kritischer wissenschaftlicher Herausforderungen zu bewältigen.

Herausforderung für kryptographische Codes

Die Geschichte lehrt uns jedoch, dass ein solcher bahnbrechender Fortschritt auch von Menschen mit weniger guten Absichten genutzt wird. Das bedeutet, dass wir uns darauf einstellen müssen, dass Quantencomputer früher oder später als Möglichkeit genutzt werden, kryptographische Codes zu knacken, die bisher als unknackbar galten. Dazu gehören vor allem die Public-Key-Infrastrukturen, auf denen derzeit der Großteil unserer sicheren Kommunikation aufgebaut ist.

Aline Gouget, technische Beraterin und Sicherheitsforscherin bei Gemalto

Bild: Gemalto

Aline Gouget, technische Beraterin und Sicherheitsforscherin bei Gemalto

Und das ist eine ernste Sache. Die gute Nachricht ist aber, dass führende Branchenakteure diese potenzielle Gefahr frühzeitig erkannt haben und bereits Maßnahmen ergreifen, um sie einzudämmen. Doch nun stellen sich die Fragen, was dabei auf dem Spiel steht, wie schnell bestehende kryptographische Techniken untergraben werden könnten und welche Maßnahmen in Betracht gezogen und ergriffen werden müssen, um sicherzustellen, dass die Ankunft des Quantencomputings eher willkommen als gefürchtet ist.

Quantencomputing schreibt das Regelwerk neu

Die Stärke des Quantencomputings liegt in der komplett neuen Art der Datenberechnung. Seit den 1960er Jahren verlässt sich das Computing auf Siliziumtransistoren, um Daten, die als eine Reihe von Nullen und Einsen codiert sind, zu speichern und zu manipulieren. Quantencomputer hingegen nutzen die Fähigkeit subatomarer Partikel, um in mehr als einem Zustand gleichzeitig zu existieren. Folglich werden Daten unterschiedlich codiert – in Quantenbits oder “qubits”, die mit der Form einer Kugel verglichen werden können. Analog dazu kann sich ein traditionelles Bit nur an einem der beiden Pole der Kugel befinden – also einer Null oder einem Eins. Ein Qubit kann sich jedoch in einer Überlagerung von Zuständen befinden: An jeder beliebigen Position auf der Kugel kann eine Kombination von Nullen und Einsen gleichzeitig dargestellt werden. In der Praxis bedeutet das, dass viel mehr Daten gespeichert werden können. Allerdings kann sie auch viel schneller manipuliert werden. Probleme können dadurch über die Reichweite des traditionellen Computers hinausgehen und werden deshalb wesentlich schwieriger zu lösen sein.

Das Unzerbrechliche brechen

In der Welt der Kryptografie besteht weitgehend Einigkeit darüber, welche Algorithmen durch Quantencomputer leicht infrage gestellt werden können. Kryptografische Algorithmen werden in verschiedene Kategorien nach unterschiedlichen Merkmalen eingeteilt, wie:

  • der Art der zugrunde liegenden mathematischen Funktionen, auf denen sie basieren
  • der Art der Nutzung, für die sie bestimmt sind (z.B. Schutz des Datenaustauschs oder der Erstellung eines Secrets)
  • oder der Art des erforderlichen Secret Management (z. B. ein Secret Key oder ein Public und Private Key Paar).

Algorithmenfamilien, die durch den Einsatz von Quantencomputing geschwächt werden können, wurden bereits identifiziert. Sie beinhalten hauptsächlich Public-Key-basierte Methoden wie RSA und elliptische Kurvenkryptografie für PKI-Anwendungen sowie Schlüsselaustauschanwendungen wie Diffie-Hellman.

Die Zukunft ist näher, als man denkt

In Bezug darauf, wie schnell all dies Realität wird, herrscht hingegen eher weniger Konsens. Einige Experten prognostizieren, dass Quantencomputing innerhalb von zehn Jahren für die fortschrittlichsten Forscher und Großinvestoren verfügbar sein wird. Michele Mosca, vom Institute for Quantum Computing, hat kürzlich erklärt, dass es „eine knapp 15-prozentige Chance gibt, dass bis 2026 ein grundlegender Krypto mit öffentlichem Schlüssel von Quantum gebrochen wird, und eine 50-prozentige Chance diesbezüglich bis 2031 besteht.” Natürlich ändern sich solche Prognosen regelmäßig, aber es ist anzumerken, dass einige bereits erfolgreiche Grundlagen für die Entwicklung des Quantencomputings verfügbar sind. Es muss also die Frage gestellt werden, wann und nicht ob, diese revolutionäre Technologie Wirkung zeigen wird.

Die Vorhersage der Experten ist sehr beruhigend. Selbst die optimistischsten Prophezeiungen über die Geschwindigkeit, mit der Quantencomputing Teil der Praxis wird, bedeuten zunächst, dass die Lebensdauer der Produkte weniger als zehn Jahren beträgt. Für Produkte, die länger im Angebot sein sollen, werden bereits Strategien zum Schutz über den gesamten Lebenszyklus eingeführt. Bei Gemalto werden beispielsweise Produkte entwickelt, in denen die sogenannte Krypto-Agilität eingebettet ist. Auf diese Weise kann Software geladen werden, die Schlüssel und Algorithmen ersetzen könnte, sobald diese veraltet sind. Dieser leistungsstarke Mechanismus ermöglicht es, eine Flotte von resistenten Produkten zu warten, auch wenn Algorithmen als anfällig erachtet werden.

Eine weitere Verteidigungsmöglichkeit liegt in der Wahl der Algorithmenfamilie. Generell gibt es drei Hauptansätze, um widerstandsfähige Produkte zu gewährleisten:

  • Implementierung symmetrischer Schlüsselalgorithmen mit größeren Schlüsseln (was etwa einer Verdoppelung der aktuellen durchschnittlichen Schlüsselgröße entspricht), die dafür bekannt sind, sich dem Quantencomputer zu widersetzen,
  • die Implementierung bewährter quantensicherer Algorithmen, die ihre Robustheit bereits unter Beweis gestellt haben, wie z.B. Hash-basierte Signaturen,
  • oder die Implementierung einer subtilen Kombination von Prä- und Post-Quantum-Algorithmen.

Diese letzte Option hat die Besonderheit, einen Schritt voraus zu sein und gleichzeitig die bestehende effektive Krypto beizubehalten, die die Sicherheitsindustrie gut und wahrhaftig beherrscht.

Eine Frage der Teamarbeit

Eine Vielzahl von Akteuren ist inzwischen aktiv an der Suche nach Antworten beteiligt. Vor allem aber setzt der Schutz der Zukunft der Public-Key-Verschlüsselung voraus, Algorithmen zu finden, die der Leistungsfähigkeit des Quantencomputing standhalten und dennoch sicher bleiben, wenn sie mit einem “klassischen” Computer verwendet werden. Das ist es, was der Sektor als „quantensicher“oder „post-quantum“-Krypto bezeichnet.

Neue kryptografische Systeme mit öffentlichem Schlüssel, die die Kriterien erfüllen, werden derzeit entwickelt und bewertet. NIST (das US National Institute for Standards and Technology) hat sich als Anlaufstelle für diese Aktivitäten etabliert und erhielt kürzlich über 80 Einreichungen als Reaktion auf seinen jüngsten Aufruf an die Forschungsteams. Nach Prüfung dieser Vorschläge werden die Normungsarbeiten eingeleitet. Solide Ergebnisse werden rechtzeitig für die zweite Konferenz der NIST zur Standardisierung der Kryptografie nach der Quantisierung im Jahr 2019 erwartet.

Auf dem Laufenden bleiben

Im Zweiten Weltkrieg gelang es einer bemerkenswerten internationalen Gruppe von alliierten Codebrechern mit Sitz im Bletchley Park in England, die „unzerbrechlichen“ Enigma-Maschinenchiffren freizuschalten, mit denen ein Großteil der Kommunikation ihres Feindes gesichert war. Um ihnen dabei zu helfen, schufen sie ein wegweisendes elektromechanisches Gerät, die „Bombe“. Über 70 Jahre später steht eine weitere neue Generation von Technologien kurz davor, vermeintlich unfehlbare kryptografische Techniken zu untergraben. Die Kernbotschaft hier ist jedoch nicht nur die Bereitschaft der breiteren Industrie, neue Formen des Schutzes vor dieser jüngsten Bedrohung zu erforschen und umzusetzen. Auch das Quantencomputing – oder zumindest die ihm zugrunde liegende Quantenphysik – wird völlig neue Ansätze zur Datensicherheit ermöglichen. Natürlich ist es noch sehr früh, aber für alle, die an verschlüsselter Kommunikation interessiert sind, sind dies spannende Zeiten. Es lohnt sich, auf dem Laufenden zu bleiben.

Weitere Informationen zum Thema:

datensicherheit.de, 30.04.2018
Leistungsfähige Computer: Ein Quäntchen Hoffnung

datensicherheit.de, 21.02.2014
Quanten-Informationsverarbeitung: Wichtiger Schritt bei der Grundlagenforschung gelungen

datensicherheit.de, 28.01.2013
Berühmte Enigma-Nachricht geknackt!

datensicherheit.de, 06.10.2012
Abhörsicherer Datenaustausch per Quantenkommunikation angestrebt



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Mitgliedschaft

BISG e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung