Die Zukunft mit Quantencomputern erfordert auch die Verschlüsselung von Daten aus der Vergangenheit

Da es nicht lange dauern wird, bis Quantencomputer alltäglich sind, wird bereits an der Sicherheit für diese neue Situation gearbeitet. Denn für diese Supercomputer ist es sehr einfach, die aktuellen komplexen Verschlüsselungen zu knacken. Eine Antwort muss gefunden werden. Ein internationales Forscherteam arbeitet daher bereits daran, den Übergang zur sicheren Datenkommunikation im Quantenzeitalter zu bewältigen.

An der Standardisierung dieser Post-Quanten-Kryptografie arbeitet unter anderem Peter Schwabe im Auftrag von Radboud-Universität an. Schwabe ist mit dem deutschen Max-Planck-Institut verbunden und arbeitet mit niederländischen Forschern zusammen Technische Universität Eindhoven und die Zentrum für Mathematik und Informatik. Auch wenn er in eine Kristallkugel starrt, rückt eine Welt mit diesen „Supercomputern“ immer näher. Es sei nicht ausgeschlossen, dass dies innerhalb von fünfzehn Jahren geschehen werde, sagt Schwabe.

Die Herausforderung hat alles mit dem Algorithmus des amerikanischen Mathematikers Peter Shor zu tun, der die Gewissheit der aktuellen Kryptografie zerstörte. Sie basiert auf der sogenannten ganzzahligen Faktorisierung und dem diskreten Logarithmus. Seinem Quantenalgorithmus gelang es, die derzeitige Datensicherheit zu brechen. Dafür ist also ein Quantencomputer notwendig.

Aber wenn ja, dann kann die aktuelle Krypto eine Linie sein. Protokolle für sichere E-Mails, VPNs, Online-Banking, E-Commerce usw. werden wertlos. Aus technischer Sicht besteht daher die Notwendigkeit, Post-Quanten-Schemata mit asymmetrischen Kryptographie-Designs zu entwickeln, die (hoffentlich) von Quantencomputern unbeeinflusst bleiben können.

Ausgewählte Algorithmen

„Seit 2016 gibt es ein Projekt des Amerikaners Gründung des National Institute of Standards and Technology (NIST) zur Entwicklung eines Standards zur Sicherung digitaler Kommunikation. Vier Sicherheitsalgorithmen wurden kürzlich ausgewählt, um der Rechenleistung von Quantencomputern standzuhalten“, sagt Schwabe.

Der Weg, den Mathematiker zurücklegen mussten, war lang. Vor sechs Jahren wurden 69 Vorschläge gestartet. Jetzt sind also noch vier übrig. Drei von ihnen konzentrieren sich auf einen digitalen Signaturansatz, einer dient als Standard für die Verschlüsselung mit öffentlichen Schlüsseln. Public-Key-Kryptographie, auch bekannt als asymmetrische Kryptographie, ist ein System, das Schlüsselpaare verwendet, um Informationen zu verschlüsseln und zu authentifizieren.

Post-Quanten-Kryptographie

Ein öffentlicher Schlüssel ist einer von zwei Schlüsseln, die für die asymmetrische Kryptografie verwendet werden. In diesem Modus zum Verschlüsseln von Informationen gibt es zwei verschiedene Schlüssel, die zusammenpassen: einen zum Verschlüsseln und einen zum Entschlüsseln von Informationen. Im Gegensatz zum geheimen Schlüssel ist der öffentliche Schlüssel dazu bestimmt, mit der Person ausgetauscht zu werden, mit der Sie kommunizieren möchten.

Eine digitale Signatur ist ein Verfahren zum Bestätigen der Genauigkeit digitaler Informationen unter Verwendung von beispielsweise asymmetrischen Kryptografietechniken

Crystals-Kyber, Crystals-Dilithium und SPINCS+ sind drei Sicherheitsalgorithmen, die von einem internationalen Forscherteam, darunter Schwabe, entwickelt wurden. Der vierte heißt Falcon. Die vier siegreichen Algorithmen werden Teil des NIST-Standards für Post-Quanten-Kryptographie sein. In zwei Jahren soll es fertig sein.

Schutz vor Angriffen

Laut Schwabe wurden aufgrund seiner Flexibilität mehr als ein Gewinner ausgewählt. Die ausgewählten Algorithmen basieren auf verschiedenen zugrunde liegenden mathematischen Problemen, die je nach Verwendung unterschiedliche Leistungen erbringen.

„Warum ist Post-Quanten-Kryptographie so wichtig? Es geht um die Zukunft und die Vergangenheit. Denken Sie an Regierungen oder wichtige Dienste, die mit einem Sicherheits-Upgrade vor zukünftigen Angriffen geschützt werden müssen.

Quantenkryptologie
Peter Schwabe © Michael Schwetmann

Aber auch aktuell aufgezeichneter Internetverkehr sei angreifbar, warnt Schwabe. Was heute als sicher gilt, wird es in naher Zukunft nicht mehr sein. Dann lässt sich die digitale Kommunikation der Vergangenheit immer noch mit Quantencomputern knacken.

Grundlagenforschung

Deshalb muss man sich jetzt um etwas kümmern, was erst in ein paar Jahren passieren wird. Denn zum Beispiel ist der heutige Internetverkehr nicht mehr sicher. Der Übergang zu guter Sicherheit wird lange dauern. Es wird erwartet, dass die Standardisierung, Implementierung und Annahme lange Zeit in Anspruch nehmen.

Das Besondere an der Arbeit von Schwabe und seinen Kollegen ist, dass sie Grundlagenforschung mit dem Ziel betreiben, womit sich jeder sofort in der Praxis auseinandersetzen muss: sichere digitale Kommunikation im Quantenzeitalter. Sensible Informationen können bereits heute mit Post-Quanten-Kryptographie auf einem höheren Schutzniveau verschlüsselt werden, um sie für die Zukunft zu sichern.

Aktualisierung

Die dafür erforderlichen mathematischen Fähigkeiten werden schnell zu kompliziert, um sie einem uneingeweihten Publikum zu erklären. Eines der Hindernisse für die Forscher besteht jedoch darin, die Algorithmen in der Praxis handhabbar zu halten. Schwabe: „Es gibt Kompromisse zwischen Sicherheits- und Bandbreitenanforderungen, dh Größe und Geschwindigkeit. Sie variieren je nach den unterschiedlichen Ansätzen der Post-Quanten-Kryptographie.

Allerdings muss Sicherheit da sein. „Es gibt immer mehr Anwendungen, die nicht immer wissen, wie wichtig die Sicherheit der digitalen Kommunikation ist. Im Prinzip alle Arten von Geräte mit lebenslanger Update-Garantie entwickelt. Denken Sie an Autos, die heutzutage immer mehr Computer auf Rädern sind. Auch hier muss die Konfiguration, um ein Auto auf dem neuesten Stand zu halten, sicher bleiben.

Helfried Beck

„Analyst. Totaler Alkoholkenner. Stolzer Internet-Fan. Ärgerlich bescheidener Leser.“

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert