Sie können komplexe Probleme der Mathematik lösen, große Molekülstrukturen abbilden und komplexe Verkehrsflüsse berechnen. Die Rede ist von Quantencomputern, deren Entwicklung in den letzten Jahren kleine Fortschritte gemacht hat. Doch nicht nur auf die Mathematik, die Medizin oder Logistik würde ein funktionsfähiger Quantencomputer große Auswirkungen haben, sondern auch auf die IT-Sicherheit.

Wir sind im Jahr 2035: Quantencomputer knacken alle Public-Key-Algorithmen, die im Jahr 2019 noch für den Schutz sensibler Daten gesorgt haben. Hacker gelangen mit Quantencomputern an Daten aus privaten E-Mails, staatliche Behörden an Daten verdächtiger Institutionen. Die Bezahlung mit EC-Karten ist nicht mehr möglich und der Handel mit Kryptowährungen wie Bitcoin ist angreifbar.

Dieses Szenario erscheint aus unserem heutigen Blickwinkel unrealistisch. Forscher sagen jedoch voraus, dass es in zehn bis fünfzehn Jahren funktionierende Quantencomputer gibt, die mathematische Probleme wie die Primfaktorzerlegung sehr großer Zahlen millionenfach schneller rechnen können als heutige normale Computer und damit als sicher geglaubte Verschlüsselungsverfahren knacken können. Wie realistisch ist diese Aussage und was bedeutet sie für die Entwicklungen in der IT-Sicherheitsbranche?

Unterschied zwischen normalen Computern und Quantencomputern

Normale Computer speichern Informationen in Form von Bits, die zwei verschiedene Zustände annehmen können: 0 oder 1. Die Geschwindigkeit, in der ein solcher Computer rechnet, hängt unter anderem von der Anzahl der Prozessorkerne, der Größe des Cache und des Arbeitsspeichers ab. Ein Quantencomputer dagegen rechnet mit Quantenbits, auch Qubits genannt. Qubits können nicht nur die Zustände 0 und 1 annehmen, sondern unendlich viele Zwischenzustände. Diese Überlagerung beider Zustände wird Superposition genannt, die durch bisher nicht vollständig erforschte quantenmechanische Effekte entsteht. In dieser Superposition befinden sich die Qubits, bis sie gemessen werden.

Ein Quantencomputer mit einem Qubit kann zwei Zustände gleichzeitig annehmen, einer mit 25 Qubits schon zwei hoch 25 gleichzeitig, also 33.554.432 Zustände. Damit kann ein Quantencomputer zur selben Zeit um ein Vielfaches mehr Zustände einnehmen als ein normaler Computer und mehr Rechenwege parallel ausführen. Ein Quantencomputer mit vielen Qubits bräuchte somit nur wenige Minuten für eine Berechnung, für die ein normaler Computer mehr Zeit brauchen würde als ein Menschenleben andauert.

Hornetsecurity News

 

 

Bleiben Sie informiert

 

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Entwicklungsstand von Quantencomputern und aktuelle Herausforderungen

Obwohl bereits seit über zwanzig Jahren an Quantencomputern geforscht wird, ist es noch nicht gelungen, einen kommerziell nutzbaren Quantencomputer zu entwickeln. Um die Entwicklung eines leistungsfähigen Quantencomputers bemühen sich unter anderem große Institutionen wie die NSA, Google, IBM und Microsoft. IBM hat Anfang dieses Jahres einen 2,5 mal 2,5 Meter großen, nicht kommerziellen Quantencomputer vorgestellt, der mit 20 Qubits arbeitet. Bereits ein Quantencomputer mit 50 Qubits wäre schneller als ein Supercomputer, der mit vielen Prozessoren rechnet.

Dass es bisher noch keine kommerziell nutzbaren Quantencomputer gibt, liegt an den zahlreichen Herausforderungen, für die bisher noch keine Lösungen gefunden wurden: Zum einen sind Quantencomputer schwer zu bauen, weil Qubits in der Superposition stabil gehalten werden müssen.

Bis jetzt ist es lediglich gelungen, Laufzeiten von bis zu wenigen Mikrosekunden zu erreichen. Zum anderen werden viele miteinander verschränkte Qubits benötigt, um hohe Rechenleistungen zu erhalten. Allerdings steigt dadurch auch die Anzahl der Fehler, die bei Berechnungen mit vielen Qubits entstehen, stark an. Auch in Berechnungen mit normalen Computern entstehen solche Rechenfehler, wofür es im Gegensatz zu Quantencomputern Korrekturalgorithmen gibt. Das bedeutet, dass neue Algorithmen entwickelt werden müssen, damit Quantencomputer fehlerfrei und effizient rechnen können.

Mit der erfolgreichen Entwicklung eines Quantencomputers entstände auch der Einsatz von quantenkryptografischen Verschlüsselungsverfahren, deren Entwicklung allerdings zum jetzigen Zeitpunkt vor ähnlich großen Problemen stehen. Quantenkryptografische Verschlüsselung verspricht abhörsichere Kommunikation. Sobald ein Lauscher versucht, den Wert eines Teilchens auszulesen, verändert sich der Wert, der Lauscher würde sich verraten und könnte die Nachricht nicht lesen, so weit die Überlegung in der Theorie. Allerdings sind bisherige Verbindungen sehr fehleranfällig, denn die Teilchen müssen abso-lut störungsfrei übertragen werden. Zudem eignet sich das bisher aufgebaute Netzwerk nicht, um eine mit Quantenschlüsseln gesicherte Kommunikation zu übertragen.

Daten vor Quantencomputern sichern: Post-Quanten-Kryptografie

Um die Entschlüsselung von sicher geglaubten Verfahren zu verhindern, wird bereits jetzt an neuen, quantenresistenten Verschlüsselungsalgorithmen geforscht: der Post-Quanten-Kryptografie. Die bisher verwendete asymmetrische Public-Key-Verschlüsselung wie RSA verwendet die Multiplikation großer Primzahlen zur Verschlüsselung. Normale Computer bräuchten Jahrzehnte, um die Primzahlen wieder zu zerlegen, weshalb die Verfahren bisher als sicher galten. Für Quantencomputer hingegen wurde bereits ein Algorithmus entwickelt, der große Zahlen in Primfaktoren zerlegen kann und damit die asymmetrische Verschlüsselung in wenigen Minuten knackt. Bisher existiert dieser Algorithmus nur in der Theorie, da Quantenrechner noch nicht leistungsfähig genug sind. Die Anzahl der benötigten Qubits ist relativ genau bekannt: Es werden 2.300 bis 4.000 Qubits benötigt, um asymmetrische Verschlüsselungsverfahren in kurzer Zeit zu knacken.

Zurzeit werden viele Forschungsgelder und viel Energie in die Entwicklung quantenresistenter Verschlüsselungsverfahren gesteckt. Es gibt zahlreiche mögliche Verfahren, um deren Standardisierung sich das amerikanische Institut NIST (National Institute of Standards and Technology) bemüht. Aktuell befinden sich 48 Verfahren in der Prüfung, von denen ausgegangen wird, dass sie quantenresistent sind. Eines dieser Verfahren ist beispielsweise das Schlüsselaustauschverfahren Supersingular Isogeny Diffie-Hellmann (SIDH), das im Gegensatz zu anderen Verfahren den Vorteil hat, dass es weniger speicherintensiv ist. Auch bei der Entwicklung von quantenresistenten Verschlüsselungsverfahren steht man vor einigen Problemen: Zum einen ist der benötigte Speicherplatz und Rechenaufwand bei vielen Verfahren sehr groß. Zum anderen kann ihre Sicherheit zum aktuellen Zeitpunkt nicht zuverlässig beurteilt werden.

Dass die Bedrohung durch Quantencomputer ernst genommen wird, zeigt die Entwicklung quantenresistenter Verschlüsselungsverfahren. Wann und ob Quantencomputer überhaupt einsatzfähig werden, ist allerdings völlig unklar. In der Studie Entwicklungsstand Quantencomputer von Mai 2018 ist es laut Bundesamt für Sicherheit und Informationstechnik (BSI) aufgrund des hohen Aufwands der Fehlerkorrektur „auf absehbare Zeit unwahrscheinlich und vermutlich auch wirtschaftlich uninteressant für akademisch und industrielle Labors, einen kryptografisch relevanten Quantencomputer zu realisieren“. Beispielsweise für Geheimdienste kann die Entwicklung aber durchaus relevanter sein. Ob und wie realistisch das anfängliche Szenario ist, hängt davon ab, wie weit einerseits die Entwicklung der Quantencomputer voranschreitet und andererseits welche effektiven, quantenresistenten Verschlüsselungsverfahren entwickelt werden.

Quellen
  • BSI. Entwicklungsstand Quantencomputer. [abgerufen am 31.05.2019]
  • Böck, Hanno. Die leeren Versprechen der Quantenkryptographie. [abgerufen am 31.05.2019]
  • Böck, Hanno. Zu viele Vorschläge und zu viele Bytes. [abgerufen am 31.05.2019]
  • Dubois, Laura. Was ist eigentlich ein Quantencomputer? [abgerufen am 31.05.2019]
  • Killer, Achim. Quantencomputer bedrohen die Datenverschlüsselung. [abgerufen am 31.05.2019]
  • Lindinger, Manfred. Der Quantencomputer verlässt das Labor. [abgerufen am 31.05.2019]
  • Jennifer Chu. The beginning of the end for encryption schemes? [abgerufen am 31.05.2019]
  • t3n. Sind Quantencomputer das Ende der Kryptographie? [abgerufen am 31.05.2019]
  • t3n. Wirklich alles, was du über Quantencomputer wissen musst. [abgerufen am 31.05.2019]