zurück zur Übersicht

Ein Quantum Krypto

Wie wird der Datentransport zwischen diesen und jenen Komponenten abgesichert? Wie wird sichergestellt, dass die Daten „at rest“ nicht von Unbefugten gelesen werden können? Wie schütze ich die Kommunikation von A nach B vor unerwünschten Lauschern? Verlässlich tauchen diese Fragen früher oder später in jedem Projekt auf. Meistens zielt dieses Abtasten nicht auf die einfache Antwort (Verschlüsselung natürlich!), sondern auf die tatsächlich eingesetzten Algorithmen ab. Welche Version wird verwendet? Welche Ciphersuite unterstützt? Welche Schlüssellänge generiert? Aber nicht nur in IT-Security-Projekten ist Kryptographie nicht mehr wegzudenken. Auch im Alltag verlassen wir uns auf die großen Algorithmen und die dahinterstehenden, mathematischen Probleme. Genau an dieser Stelle wird es in letzter Zeit allerdings immer interessanter, denn wir stehen vor einem Umbruch, mit dem viele von uns sich noch gar nicht richtig beschäftigt haben. Quantencomputer werden unsere Welt der Verschlüsselung auf den Kopf stellen.

Ein kurzer Blick (weit) zurück

Physikunterricht. Der Lehrer steht vorn und bastelt an einem Versuch, der zum Staunen anregt. Es geht um das Doppelspaltexperiment und die Frage, ob Licht nun eine Welle oder ein Teilchen ist. Dazu wird Licht gegen eine mit zwei Spalten versehenen Platte geschickt und das Muster auf dem dahinter liegenden Schirm begutachtet. Klingt langweilig, ist aber faszinierend, denn das Licht, das in einem Versuch ein schönes Muster auf den Beobachtungsschirm zeichnet und sich damit als Welle „outet“, scheint sich im zweiten Versuchsaufbau bockig zu weigern und doch lieber Teilchen sein zu wollen. Als Teilchen bildet es nur die beiden Spalten ab wie ein klassischer Schatten. Der einzige Unterschied der beiden Experimente: Im zweiten Aufbau haben wir messen wollen, welche Lichteinheit durch welchen Lücke reist und wie das Muster zustandekommt. Ist Licht also irgendwie Teilchen und Welle gleichzeitig, je nachdem, wohin wir schauen?

Was damals zwar irgendwie interessant war, aber keinen „realen“ Einfluss auf unsere Welt hatte, ist inzwischen zu etwas gewachsen, das wir nicht mehr vernachlässigen können. Genau genommen geht es um diesen seltsamen Zwischenzustand, den das Licht im ersten Teilexperiment annimmt. Vielleicht hat es den linken Spalt genommen, vielleicht den rechten, vielleicht auch irgendwie beide. Es ist diese Unschärfe, die Quantenmechanik bald in unseren Alltag tragen wird – als Quantencomputer.

Die Bit-Evolution läuft

Anders als das klassische Bit bei unseren alltäglichen Computern basiert ein Quantencomputer auf sogenannten Qubits („Quantenbit“). Diese Qubits können die Werte 0 und 1 annehmen, aber auch eine Überlagerung aus beiden Werten, ähnlich wie das Licht im Doppelspaltversuch. Das wiederum hat Auswirkungen auf so ziemlich jede Berechnung, die mit einem Quantencomputer durchgeführt wird. Rechnungen, die sich vorher nicht paralellisieren ließen, können plötzlich parallel ablaufen – und damit sind wir wieder bei der Kryptographie, die sich durch unser Leben zieht.

Ein funktionierender (und ausreichend starker) Quantencomputer könnte mit unseren modernen Kryptoverfahren relativ kurzen Prozess machen. Shors Algorithmus reduziert den Aufwand für die Faktorisierung von großen Zahlen enorm, eine Gefahr für RSA und verwandte Algorithmen. Grovers Algorithmus beschleunigt dagegen den klassischen Brute-Force-Angriff so stark, dass die Schlüssellänge von symmetrischen Verfahren verdoppelt werden müsste, um den Sicherheitsgrad zu halten. Die Konsequenz daraus ist nicht nur die Schwächung von allseits verwendeten Protokollen wie HTTPS, sondern auch die steigende Unsicherheit der moderner Bezahlmethoden, wie z.B. Bitcoin.

Und die Forschung rund um dieses Thema brummt. Zahlreiche Universitäten, darunter Harvard und das MIT befassen sich mit dem jungen und interessanten Thema. Namhafte Größen wie Google und IBM haben längst die ersten Quantenprozessoren entworfen. Trotzdem ist das noch kein Grund zur Panik. Zum einen ist der Weg hin zu alltagstauglichen Quantencomputern noch weit. Zum anderen hat sich – wie immer im ewig währenden Ringen der Kryptologen und Kryptoanalytiker – auch die Gegenseite schon positioniert.

Der NIST-„Wettbewerb“ zielt genau auf Kryptographie im Post-Quantum-Zeitalter ab. Einreichungen gibt es genug. Ein an der Technischen Universität Darmstadt entwickeltes Post-Quanten-Verfahren basierend auf Hash-Funktionen hat es sogar schon zur IETF-Spezifikation geschafft. Selbst für die Blockchain gibt es schon eine Gegenbewegung und die ersten Post-Quanten-Algorithmen sind schon implementiert.

Quantencomputer-Spielwiesen entdecken

Es gibt also mehr als genug Quellen, aus denen man sich gut über dieses junge Feld informieren kann. Höchste Zeit, denn so weit scheint der entscheidende Durchbruch nicht mehr entfernt zu sein. Die Möglichkeiten sind vielfältig und beschränken sich nicht nur auf theoretische Recherche. Die Kryptoanalysten unter Ihnen können im Quantum Playground die Simulation eines Quantencomputers ausprobieren und selbst programmieren. Für die Kryptographen bietet Open Quantum Safe schon jetzt eine quelloffene C-Library für die Entwicklung von und mit Krypto-Algorithmen an, die sich aller Voraussicht nach erfolgreich gegen Quantencomputer zur Wehr setzen werden. Auch immer lesenswert: Der Artikel „Wettlauf: NewHope gegen Quantencomputer“ von meinem Kollegen Tobias Knieriem, in dem er das auf „Quantensicherheit“ getrimmte Schlüsselaustauschprotokoll NewHope vorstellt.

Wir können also gespannt sein, welche Antworten es in Zukunft auf die Fragen nach Ciphersuite, Version und Schlüssellänge geben wird.

Schreibe einen Kommentar

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.
  • Sie haben jederzeit ein Recht auf die Herausgabe, Berichtigung oder Löschung persönlicher Daten.
  • Sie können Ihre Einwilligung, mit uns in Kontakt zu treten, jederzeit mit sofortiger Wirkung widerrufen.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

Felix Möckel
Data Protection Officer