Post-Quanten-Kryptografie Verteidigung gegen Angriffe mit Quantencomputern
Anbieter zum Thema
2018 bewiesen Forscher, dass Quantencomputer herkömmlichen Computern in einigen Bereichen bereits weit überlegen sind. Damit war das Rennen zur Nutzung der Quantentechnologie eröffnet – und auch das Rennen zur Verteidigung vor Hackern mit Zugang zu Quantencomputern.

Im Rahmen einer Studie zur Post Quantum Cryptography (PQC) befragte Digicert 2019 Hunderte IT-Entscheidungsträger über ihre Einschätzung der kommenden Quantenbedrohung und ihre geplanten Verteidigungsmaßnahmen. Fast drei Viertel (71 Prozent) der Befragten sagten, sie wüssten genau, was Post-Quanten-Kryptografie ist, doch nur 63 Prozent konnten das Konzept korrekt beschreiben.
Ein kleiner Prozentsatz gab freimütig zu, keine Ahnung zu haben, was Post-Quanten-Kryptografie ist. Andere tippten beim Raten auf Antworten wie „eine Art von Kryptografie, die Quantencomputer nutzt“, „die Zeit nach der Entwicklung quantenbasierter Kryptografie“ oder „eine spezielle Art von Kryptografie, bei der das ‚Post‘-Manöver aus der Quanteninformatik zum Einsatz kommt“. Erfreulicherweise wählten die meisten die richtige Antwort aus: „kryptografische Algorithmen, die Sicherheit gegen Angriffe mit Quantencomputern bieten sollen“.
:quality(80)/p7i.vogel.de/wcms/98/2a/982aaf756f7e77ebe1a8ad736fddee57/88308948.jpeg)
Tatwerkzeug Qubits
Was ist Post Quantum Cryptography?
Über das Potenzial der Quanteninformatik wird aufgeregt (und oft nicht sehr fundiert) spekuliert, und noch größere Verwirrung herrscht über Post-Quanten-Kryptografie. Nicht einmal die Experten können heute genau sagen, wie sie einmal aussehen wird. Es wird also Zeit, einige Missverständnisse auszuräumen und den Begriff der Post-Quanten-Kryptografie etwas genauer zu definieren. Außerdem soll erklärt werden, warum sie derzeit von Woche zu Woche relevanter wird.
Nur Schutz gegen Angreifer mit Quantentechnologie?
Die Quantentechnologie hat das Potenzial dazu, fast alle heute bekannten Verschlüsselungen zu knacken. All die unzähligen Milliarden Informationen, die derzeit im Internet mithilfe der heutigen Verschlüsselungsverfahren 2048-Bit-RSA oder ECC geschützt werden, wären angesichts der Rechenleistung von Quantencomputern gefährdet.
Mit herkömmlichen Computern ist ihre Entschlüsselung hingegen nahezu unmöglich. Schätzungen von Digicert zufolge würde das Knacken eines RSA-Schlüssels mit 2048 Bit mehrere Billiarden Jahre dauern. Mit dem richtigen Quantencomputer gelänge es in wenigen Monaten.
Der Begriff PQC umfasst jedoch nicht alle Verteidigungsstrategien gegen Quantencomputer. Er ist kein Oberbegriff für den Schutz gegen die Quantenbedrohung, sondern nur eine von mehreren Verteidigungsstrategien. Eine weitere Möglichkeit wäre der Quantenschlüsselaustausch (quantum key distribution, QKD). Seine Befürworter sagen, er sei unknackbar, und sie könnten damit Recht haben.
So arbeitet ein QKD-System
Ein QKD-System besteht aus Glasfaserkabeln, über die Millionen Photonen versendet werden. Der Sender schickt Photonen ab, von denen jedes seinen eigenen zufälligen Quantenzustand hat, und hat dabei einen geheimen Schlüssel im Sinn. Wenn die Photonen ihren vorgesehenen Empfänger erreichen, werden sie mit einem Strahlteiler eingeordnet.
Der Empfänger kennt den geheimen Schlüssel nicht, ordnet die Photonen aber nach seinem besten Vermögen ein und versucht, den Schlüssel zu erraten. Der Sender sendet dann den geheimen Schlüssel an den Empfänger, der ihn mit dem erratenen Photonenmuster vergleicht. Die redundanten Photonen werden verworfen und ein neuer Schlüssel wird gebildet, der aufgrund seiner zufälligen Entstehung anscheinend unknackbar ist.
Die Empfindlichkeit von Photonen stellt eine weitere Versicherung gegen Lauschangriffe dar: Wenn jemand versuchen würde, eine geheime QKD-Nachricht auszuspionieren, würde dies die Photonen direkt beeinflussen und der Spion würde dadurch auffliegen.
Nutzen und Aufwand
Dieses System ist anscheinend unknackbar, doch seine Nutzbarkeit ist durch die Notwendigkeit begrenzt, dass die Nutzer ihre eigenen Kabel verlegen müssten. Ein derart hardwarebasiertes System wäre darüber hinaus auch schwer zu warten und zu aktualisieren.
QKD scheint also zwar sehr sicher, aber auch teuer und umständlich zu sein. Sie wird tatsächlich bereits angewendet: QKD-Systeme gibt es im Los Alamos National Laboratory und bei der DARPA sowie in einigen anderen Eliteeinrichtungen.
Vorerst bleiben sie jedoch gut finanzierten, illustren Organisationen vorbehalten, die eng begrenzte Netzwerke schützen müssen.
Und was machen die Anderen?
Das National Cyber Security Centre der britischen Regierung empfiehlt, dass Unternehmen und andere Organisationen angesichts der hohen Kosten von QKD die bewährte Public-Key-Verschlüsselung als Ausgangspunkt für die Entwicklung von PQC-Algorithmen nutzen sollten.
Damit wären wir wieder bei der Post-Quanten-Kryptografie: der Entwicklung neuer kryptografischer Algorithmen, die auch einem Angriff mit Quantencomputern standhalten können.
Der lange und steinige Weg zur Quantenüberlegenheit
Wir müssen zuerst aber noch definieren, was PQC ist und wie sie funktioniert. Bislang gibt es noch keine kryptographischen Protokolle zum Schutz vor einem Angriff mit einem Quantencomputer. Es gibt allerdings auch noch keinen Quantencomputer, der leistungsstark genug ist, um eine moderne Verschlüsselung zu knacken. Es werden auch noch viele Technologiefortschritte erforderlich sein, bevor ein solcher Computer gebaut werden kann.
Die größte derzeit bekannte Herausforderung ist die Erzeugung von Qubits, oder genauer gesagt, stabilen Qubits. Aktuell existierende Quantencomputer enthalten nur wenige Qubits – zu wenige, um das heutige Internet zu gefährden. Im Jahr 2019 proklamierte Google, die so genannte Quantenüberlegenheit erreicht zu haben. In dem Projekt des Unternehmens waren nur 53 Qubits zum Einsatz gekommen. Um derzeit bekannte Verschlüsselungstechnologien nutzlos zu machen, wären Tausende, vielleicht sogar Zehntausende Qubits nötig.
Im Quantencomputing-Bericht der US National Academy of Sciences von 2019 wurde konstatiert, dass ein solcher Computer um fünf Größenordnungen größer sein müsste und auf technologischen Neuerungen aufbauen würde, die erst noch erfunden werden müssen.
Vor dem Sprung
Dennoch sind bereits diese relativ kleinen Qubit-Mengen ein großer Sprung nach vorn für eine Disziplin, die sich noch vor einigen Jahren vergleichsweise langsam weiterentwickelte. Und nur weil wir nicht wissen, wann ein skalierbarer Quantencomputer verfügbar sein wird, muss dies nicht bedeuten, dass es noch lange dauert.
Daten von Forschern bei Google und der schwedischen Königlichen Technischen Hochschule legen im Gegenteil nahe, dass dieser Tag schneller kommen könnte als erwartet. Noch 2015 dachten wir, dass ein Quantencomputer eine Milliarde Qubits bräuchte, um 2048 Bit-Verschlüsselungen zu knacken. Jüngste Forschungen zeigen jedoch, dass dies auch mit 20 Millionen Qubits möglich ist. Kürzlich konnten Forscher sogar nachweislich stabile Qubits erzeugen – eine Tatsache die bereits an sich beeindruckend ist – und zwar aus künstlichen Atomen.
Öffentliche und private Forschungseinrichtungen erhöhen die Schlagzahl drastisch. Der indische Staatshaushalt für das Jahr 2020 beinhaltet eine ansehnliche Investition von umgerechnet 1,12 Milliarden Dollar in die Quantentechnologie und auch die US-Regierung hat kürzlich die Absicht bekanntgegeben, die Förderung der Quanteninformatik im Jahr 2020 um 50 Prozent intensivieren zu wollen, wodurch Ende 2020 das Doppelte der aktuellen Investition erreicht werden soll.
Auch die Industrie prescht vorwärts: Das Marktforschungsunternehmen P&S Intelligence hat prognostiziert, dass der weltweite Quantencomputer-Markt bis 2030 von heute 507,1 Millionen auf 64.988,3 Millionen Dollar wachsen wird. Auch Gartner schätzt, dass 20 Prozent aller Unternehmen in den nächsten fünf Jahren in Quantentechnologie investieren werden.
Der Wettlauf zur PQC
Experten gehen davon aus, dass die Entwicklung von Quantencomputern und PQC ungefähr gleich lange dauern werden. Der Entwicklungsprozess ist zwar noch nicht beendet, aber auf einem guten Weg. Letztes Jahr trafen sich Hunderte Kryptografie-Experten in Santa Barbara bei der zweiten PQC-Standardisierungskonferenz des US-Normungsinstituts NIST zu einem Versuch, Alternativen zu den quantenanfälligen heutigen Verschlüsselungstechnologien RSA und ECC zu finden. Im Verlauf der Standardisierung hat das NIST die Zahl der konkurrierenden Algorithmen auf 26 reduziert und plant, in zukünftigen Runden weitere Anwärter auszuschließen.
Derzeit sind unter Kryptografen verschiedene Ansätze in der Diskussion: gitterbasierte Kryptografie, codebasierte Kryptografie, multivariate Kryptografie, symmetrische Kryptosysteme und noch einige mehr.
Das NIST hat vor, nicht nur einen, sondern mehrere Algorithmen zu standardisieren, die in verschiedenen Anwendungsfällen zum Einsatz kommen können. Es ist allerdings nicht damit getan, einen Ersatz für die ECC- und RSA-Algorithmen zu wählen, die wir derzeit nutzen. Die Optionen für eine effektive PQC werden durch Faktoren wie Schlüsselerstellungszeit, Schlüsselgrößen, Signiergeschwindigkeit und Signaturgrößen bestimmt. Es wird vermutlich nicht möglich sein, einen für alle Anwendungsfälle geeigneten Algorithmus zu finden und deshalb werden verschiedene Algorithmen gebraucht.
PQC gehört auf die Agenda
Die PQC als Disziplin wird vielfältiger sein als unsere heutige Kryptografie, weil in den meisten Unternehmen und Institutionen mehr als ein Algorithmus im Einsatz sein wird. Unabhängig vom derzeitigen Entwicklungsstand können Sicherheitsprofis schon jetzt mit der Vorbereitung auf den Schutz vor Angriffen mit Quantencomputern beginnen. Eine Möglichkeit ist die agile Krypto-Flexibilität, also die Fähigkeit, schnell und einfach zwischen Algorithmen zu wechseln.
Viele Entscheidungsträger müssen sich dazu allerdings erst einmal einen genaueren Überblick über die derzeitige Nutzung von Verschlüsselung in ihrer Umgebung verschaffen. Sie müssen wissen, wie viele Zertifikate und Schlüssel sie besitzen, wo diese gespeichert sind und wofür sie verwendet werden. Mit dem so gewonnenen Überblick kann man dazu übergehen, die Verschlüsselungsprozesse und die Verwaltung von Schlüsseln und Zertifikaten zu automatisieren.
Die Post-Quanten-Kryptografie mag noch in der Entwicklung stecken, aber sie wird die erste Verteidigungslinie gegen Angriffe mit Quantencomputern sein, wenn es dazu kommt. Es wäre jedoch falsch, sie als einfaches Update der aktuellen kryptografischen Standards zu sehen.
Quantencomputer funktionieren anders und werden die Verschlüsselung revolutionieren. Um PQC in den Griff zu bekommen, brauchen Unternehmen ein wesentlich detaillierteres Verständnis der Abläufe.
* Tim Hollebeek, Technical Strategist Industry & Standards bei Digicert.
(ID:46740806)