zurück zur Übersicht

Wettlauf: NewHope gegen Quantencomputer

NewHope soll Datenaustausch verschlüsseln - quantensicher.Quantencomputer zerstören die Basis heutiger asymmetrischer Kryptographie

Quantencomputer basieren, anders als klassische Computer, auf den Gesetzen der Quantenmechanik und können dadurch bestimmte Probleme sehr viel schneller lösen. Die heute verfügbaren Quantencomputer sind allerdings experimentell und besitzen nur eine kleine Anzahl an Qubits, was die Größe des lösbaren Problems sehr stark beschränkt. Es ist nicht bekannt, ob große Quantencomputer überhaupt konstruierbar sind. Viele Wissenschaftler, Unternehmen und – nicht zuletzt – Geheimdienste arbeiten an der Verbesserung.

Es ist dennoch wahrscheinlich, dass schon bald ausreichend leistungsfähige Quantencomputer konstruiert werden können, die eine große Anzahl an Qubits aufweisen. Dann können die heute meistverwendeten asymmetrischen Kryptographie-Algorithmen problemlos gebrochen werden. Shors Algorithmus löst auf Quantencomputern das grundlegende Faktorisierungsproblem in polynomialer Zeit. Das RSA-Kryptosystem basiert auf der Schwierigkeit dieses Problem durch Berechnung zu lösen. Somit wäre beispielsweise heutige mit RSA als Schlüsselaustauschprotokoll abgesicherte HTTPS-Kommunikation im Nachhinein (aus Aufzeichnungen) vollständig entschlüsselbar. Somit wäre die Vertraulichkeit nicht mehr gegeben. Die Absicherung der Authentizität gewährleistenden Algorithmen ist vergleichsweise nicht dringend. Die nachträgliche Brechbarkeit (Jahre später) von zur Authentifizierung verwendeten Algorithmen (etwa HTTPS) stellt in den meisten Fällen kein direktes Problem dar.

Aufgrund der dramatischen Auswirkungen ist es nötig, schon heute Algorithmen zu entwerfen und zu verwenden, die durch Quantencomputer nicht gebrochen werden können – sogenannte Post-Quanten-Kryptographie. So wäre für den Beginn des Quantencomputing-Zeitalters Vorbereitung getroffen und heutige Kommunikation vor nachträglicher Kompromittierung geschützt.

Die heute für den eigentlichen Datenaustausch eingesetzten symmetrischen Kryptographiealgorithmen, wie etwa AES, werden als grundsätzlich sicher gegen Quantencomputer angesehen. Somit müssen lediglich andere asymmetrische Kryptographiealgorithmen für den Schlüsselaustausch verwendet werden, deren zugrundeliegendes mathematisches Problem nicht effizient durch Quantencomputer lösbar ist. Ein Beispiel hierfür sind Gitter-basierte asymmetrische Kryptographiealgorithmen.

NewHope

„NewHope“ (veröffentlicht 2015 von den Autoren Erdem Alkim, Léo Ducas, Thomas Pöppelmann und Peter Schwabe) ist ein Schlüsselaustauschprotokoll, welches auf Gitter-basierten kryptographischen Algorithmen basiert. Es verbessert frühere Forschungsergebnisse anderer Autoren in der Performance und Resistenz gegen Angriffe klassischer und quantenbasierter Computer.

Anwendungen von NewHope

In der experimentellen Version von Google Chrome – „Canary“ – wird NewHope zurzeit (Juli 2016) zur Durchführung des Schlüsselaustauschs in HTTPS-Verbindungen zu ausgewählten Google-Servern eingesetzt. Da NewHope noch nicht ausgiebig untersucht wurde, könnte es sich herausstellen, dass ein Verfahren existiert, um NewHope sogar auf klassischen Computern zu brechen. Dieser Unsicherheit wird begegnet, indem weiterhin als zusätzliche Variante des Schlüsselaustauschs klassische Algorithmen auf Basis von Elliptischen Kurven eingesetzt werden. Der kombinierte Einsatz bietet im besten Fall Schutz gegen Quantencomputer. Im schlechtesten Fall, also bei Verwundbarkeit des neuen Verfahrens, wird mindestens das Schutzniveau der klassischen Kryptographie gewährleistet.

Bereits im Jahr 2015 wurde für das Anonymisierungsnetzwerk Tor ein Anwendungsvorschlag für den Vorgänger von NewHope gemacht: Ebenso wie in der Chrome-Anwendung wird ein zusätzlicher Einsatz zu klassischer Kryptographie vorgeschlagen.

Fazit

Es gibt große Forschungserfolge, sowohl bei der Konstruktion von Quantencomputern, als auch in der quantencomputersicheren Kryptographie. Wir dürfen auf die weitere Entwicklung gespannt sein und müssen bereits jetzt vorausdenken, um in Zukunft gegen Angriffe gewappnet zu sein.

Quellen:

https://eprint.iacr.org/2015/1092
https://security.googleblog.com/2016/07/experimenting-with-post-quantum.html
http://www.golem.de/news/new-hope-google-testet-post-quanten-algorithmus-1607-121989.html
https://www.heise.de/security/meldung/Googles-Chrome-kann-Post-Quanten-Kryptografie-3263065.html
http://www.theverge.com/2016/7/7/12120280/google-chrome-canary-quantum-computing-encryption-new-hope
http://eprint.iacr.org/2015/008

Schreibe einen Kommentar