Jede Veränderung bringt zunächst eine Störung der aktuellen Ökosysteme und Vorgehensweisen mit sich, bietet gleichzeitig aber die Möglichkeit zur Verbesserung. Die Lösung liegt in der Fähigkeit, die zukünftigen Veränderungen frühzeitig zu erkennen und sich auf diese vorzubereiten.
Dasselbe gilt für Quanten-Computing. Dieses soll in der Theorie eine exponentielle Rechenleistung erbringen, die nicht nur Vorteile mit sich bringt. Vielmehr stellt es den aktuellen Stand der Kryptografie in Frage, welche das Fundament der heutigen Informationssicherheit bildet. Daher ist es wichtig, Daten, welche auch in Zukunft verschlüsselt sein sollen, bereits heute gegen Quantencomputer abzusichern.
Was ist Quanten-Computing und welche Veränderungen beinhaltet es?
Während klassische Computer „0“ und „1“ (also den Zustand „an“ und „aus“) verwenden, um zwei unterschiedliche Zustände eines Informationsbits zu repräsentieren, nutzen Quantencomputer die Eigenschaften der „Unschärferelation“, „Überlagerung“ und „Verschränkung“ von Quantenbits (Qbit), sodass ihre jeweilige „0“ und „1“ gleichzeitig, mit einer unterschiedlichen Wahrscheinlichkeit und in einer korrelierten Weise existieren können. Wenn mehrere Qbits miteinander wechselwirken, kann die Wahrscheinlichkeit, dass jedes Bit eine „0“ oder „1“ ist, als Vektor ausgedrückt werden. Wenn eine Messung durchgeführt wird, kollabiert die Funktion entsprechend der angewendeten programmierten Bedingung und man erhält das wahrscheinlichste Ergebnis. (Man würde die Berechnung wahrscheinlich ein paar Mal durchführen, ergänzt durch eine weitere Überprüfung mit einem klassischen Computer, um sicherzugehen, dass man zum selben Ergebnis kommt). Zum Vergleich: Ein klassischer 3-Bit-Computer kann einen Wert aus acht Kombinationen ausdrücken. Ein 3-Qbit-Quantencomputer hingegen kann acht verschiedene mögliche Kombinationen auf einmal ausdrücken. Bei einem 300-Qbit-Quantencomputer, hätte man am Ende eine Anzahl von Möglichkeiten, die größer ist als die Anzahl der Atome im beobachtbaren Universum (schätzungsweise 1078 bis 1082 Atome).
Diese enorme Menge an neuer Rechenleistung ist für viele Anwendungen nützlich. Die Modellerstellung der Interaktion von Molekülen, um die Entwicklung neuer Medikamente und Materialien zu beschleunigen, bis hin zur Vorhersage von Verkehr, Wetter und Erdbeben. Dies sind jedoch nur einige wenige Beispiele. Eine besondere Anwendung des Quanten-Computings ist die Lösung einiger schwieriger mathematischer Probleme, wie z. B. das Ermitteln der Primfaktoren großer Zahlen. Wenn sie beispielsweise die Faktoren des aktuellen Jahres „2021“ berechnen sollen, dann können Sie 2021 durch die Primzahlen 2, dann 3, … teilen, bis Sie die Zahl 43 erreichen, was ihnen das Ergebnis 43 x 47 = 2021 liefert. Eine vierstellige Zahl „2021“ mag für einen klassischen Computer nicht allzu schwierig zu faktorisieren sein, jedoch stoßen die meisten klassischen Computer an ihre Grenzen, wenn die zu faktorisierende Zahl so groß wie 1,3 x 10154 ist (was eine 512-Bit-Zahl darstellt). Diese Art von schwerem mathematischem Problem ist genau das, worauf die traditionelle Public-Key-Kryptografie wie RSA (die mit Primfaktoren arbeitet) und DSA, Diffie-Hellman und Elliptic-Curve (die mit diskreten Logarithmus-Problemen arbeiten) basiert. Darin liegt die Sicherheitsgrundlage des heutigen e-Commerce, der digitalen Identitäten usw. Mit einem ausreichend leistungsfähigen Quantencomputer, auf dem die nach dem Mathematiker Shor benannten Algorithmen laufen, können diese traditionell schwierigen mathematischen Probleme in wenigen Tagen oder sogar Stunden gelöst werden. Mit dem Aufkommen des Quantencomputers wird somit die Sicherheit, welche die digitalen Identitäten und die Internetkommunikation (SSL/TLS) unserer modernen Gesellschaft schützt, erheblich geschwächt.
Welche Risiken bringt das mit sich?
Wenn der Zugang zu dieser Rechenleistung in die falschen Hände fällt, werden für uns selbstverständliche Dinge, wie Mobile Banking, Onlineshopping, IoT, Ampelsteuerung und Stromverteilung anfällig für die Übernahme durch Geräte, da sie nicht stark genug geschützt sind, um einen Quantenangriff zu überstehen.
- Wenn die Kommunikation im elektronischen Bankwesen kompromittiert wird und somit die Transaktionen der Kunden an die Öffentlichkeit gelangen, kann dies zum Verlust von Bankkunden führen, da diese ihr Geld keiner Bank anvertrauen wollen, die ihre Geheimnisse nicht wahren kann.
- Lebensbedrohliche Situationen könnten eintreten, wenn die Identitäten einiger medizinischer IoT-Geräte kompromittiert werden und Malware die Kontrolle über die Geräte übernehmen kann. Ein Angriff durch Ransomware auf seinen Herzschrittmacher, ist sicherlich das Letzte, was sich ein Patient wünscht.
- Vor allem den Regierungs- und Verteidigungssektor sollte diese Bedrohung alarmieren. Auch wenn ein Angreifer derzeit nicht in der Lage ist, die kryptografischen Codes zu knacken, die zum Schutz der Kommunikation verwendet werden, können diese Akteure die Informationen jetzt horten und die verschlüsselten Daten analysieren, sobald die Mittel zur Entschlüsselung der Kryptografie verfügbar sind. Die Kompromittierung solcher Geheimnisse wird die nationale Sicherheit in der Zukunft gefährden.
Wie viel Zeit bleibt uns?
Der derzeitige Fortschritt im Quanten-Computing wird durch die spezielle Betriebsumgebung des empfindlichen Quantengeräts begrenzt. Um das Rauschen des Geräts zu reduzieren, erfordert die Inbetriebnahme spezielle Umgebungen, die auf -273,1 °C gekühlt werden (kälter als der Weltraum) und das Gerät muss in einem Hochvakuum platziert werden, das 10 Milliarden Mal niedriger ist als der atmosphärische Druck. Wenn man also einen Computer mit 1.000 logischen Qbits in einem stabilen Zustand betreiben will, muss man einen Quantencomputer mit einer Million physikalischen Qbits bauen. Experten auf diesem Gebiet sagen voraus, dass es noch 5 bis20 Jahre dauern kann, bis Quantencomputer praktisch nutzbar werden. Es besteht jedoch kein Grund zur Panik – der richtige Weg ist nicht, den Fortschritt im Quanten-Computing zu stoppen, sondern die Grenzen der Kryptografie und Informationssicherheit, wie wir sie heute kennen, infrage zu stellen und die richtigen Schritte einzuleiten.
Wie können wir uns vorbereiten?
Es gibt drei Bereiche, mit denen sich Risikoeigner, CISOs und Systemarchitekten befassen sollten:
- Krypto-agile Implementierung mit quantensicherem Algorithmus: Komponenten, die auf digitale Zertifikate angewiesen sind und deren Lebensdauer bis ins Quantenzeitalter reicht, sollten sicher von der aktuellen Kryptografie auf die Verwendung quantensicherer Algorithmen migrieren. Im Hinblick auf den bevorstehenden Einsatz des Quantencomputers sollten sie in der Lage sein, schnelle Änderungen vorzunehmen, welche die Anwendungen dazu zwingen, entweder auf quantensichere Algorithmen oder größere Sicherheitsschlüssel umzustellen (dies entspricht den Anforderungen an die Kryptoagilität, wie sie im Cybersecurity Labelling Scheme der Cyber Security Agency of Singapore festgelegt sind). Ein Drop-in replacement für RSA, ECDSA, ECDH und ECIES ist eine zu berücksichtigende Option.
- Quanten-Zufallszahlengenerierung: Es muss betont werden, dass Zufallszahlengeneratoren, die auf einem Quantenprozess basieren, normalerweise nicht allein verwendet werden, unter anderem weil nur wenige Zertifizierungssysteme die Ausgabe eines QRNG-Geräts zur direkten Verwendung akzeptieren. Vielmehr ist die resultierende hohe Entropie der von einer Quantenquelle erzeugten Zufallszahl geeignet, um einen zertifizierten Deterministic Random Bit Generator-Algorithmus häufig neu zu besetzen.
- Quantenschlüssel-Verteilung: Es wird davon ausgegangen, dass die Einführung von Quantencomputern einen viel größeren Einfluss auf die Public-Key-Kryptografie haben wird als die symmetrische Kryptografie. Erstere wird hauptsächlich für die Schlüsselverteilung verwendet und daher sollte die Sicherung der Schlüsselverteilungsmechanismen als oberste Priorität angesehen werden. Es besteht die Möglichkeit, dass die verschlüsselten Datenströme aufgezeichnet und gespeichert werden, um sie zu interpretieren, sobald die Leistung des Quantencomputers verfügbar ist, um die Daten in der Zukunft zu entschlüsseln. Dies kann in Szenarien, in denen die Informationen 20 Jahre oder länger vertraulich bleiben müssen, höchst problematisch sein.
Fazit: Vorbereitung ist bereits heute wichtig
Obwohl die Post-Quanten-Kryptografie noch einige Jahre entfernt ist, müssen Unternehmen und Behörden, die auf digitales Vertrauen angewiesen sind, schon heute planen, wie sie ihre Informationssicherheit in der Zukunft gewährleisten können. Einige Unternehmen bieten eine kostenlose Risikobewertung an, um herauszufinden, ob das eigene Unternehmen dem Risiko einer Sicherheitsverletzung durch Post-Quanten- Kryptografie ausgesetzt ist. Mit dem gewonnenen Situationsbewusstsein können Anwender dann eine Strategie erarbeiten, um sich vor Post-Quantum-Kryptografie zu schützen.
Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.