Quantencomputing: Die Zeit zum Handeln ist gekommen

Nach einem Jahr der Aufholjagd rund um das Thema der Generativen Künstlichen Intelligenz (KI) und ihrem Potenzial, die wissenschaftliche Entwicklung zu beschleunigen, dem Ruf nach weltweiter Regulierung und der Vorbereitung zukünftiger Arbeitswelten geriet einmal mehr ein anderes Thema ins Hintertreffen in diesem Jahr, das ebenso viel Aufmerksamkeit verdient hätte. Bei Quantencomputing (QC) hat die Gesellschaft noch die Chance, aus Fehlern zu lernen, die rund um die vielfach überhastete Einführung der KI gemacht wurden.
Von   Sam Curry   |  VP & CISO   |  Zscaler
6. März 2024

Quantencomputing verspricht ebenso grenzenlose Innovation und ähnlich wie bei der KI geht davon das Potenzial für bahnbrechende Veränderungen aus. Die Technologie droht jedoch auch den Inhalt aller öffentlichen (und vieler symmetrischer) Verschlüsselungen zu verändern und zu kompromittieren. Dies gilt insbesondere für die Algorithmen, die von einem Großteil der Internetbranche für Datenschutz, E-Commerce, digitale Signaturen und mehr verwendet werden. Auf dem diesjährigen Weltwirtschaftsforum wurde zu dieser Technologie unter anderem gesagt, dass Quantencomputing ein „Cybersicherheits-Armageddon“ auslösen könnte. Dennoch nehmen besonders in Europa die Investitionstätigkeiten zu. Mehr und mehr große europäische Tech Konzerne verstärken ihre Bemühungen um Quantencomputing als Zukunftstechnologie. Die Möglichkeiten für die Automobilindustrie oder das Finanzwesen wecken Goldgräberstimmung und sorgen für entsprechende Aufmerksamkeit.

Auch wenn der Begriff Armageddon übertrieben erscheinen mag, sollte die Warnung ernst genommen werden. Die Frage ist gerechtfertigt, wie IT-Entscheider auf diese nächste Herausforderungen reagieren sollten, um nicht ebenso unvorbereitet davon getroffen zu werden wie von dem kometenhaften Auftritt der KI. Diese beiden Rising Stars sollten nicht als kompetitive Technologien betrachtet werden. Vielmehr ist zu überlegen, welche Rolle die künstliche Intelligenz im Quantencomputing spielen kann. Letztlich befinden wir uns in einer Zeit, in der sich alle größeren Technologiesprünge gegenseitig beeinflussen.

Geben und Nehmen von Kryptologie und Kryptoanalyse
Im Bereich der Kryptografie könnte sich Quantencomputing für Unternehmen ebenso vorteilhaft wie bedrohlich gestalten. Der Unterschied liegt darin, ob es sich um Kryptoanalyse (das Entschlüsseln von Nachrichten) oder um Kryptologie (den Versuch, Nachrichten schwer entschlüsselbar zu machen) handelt.

Auf der kryptologischen Seite bringt die Quantentechnologie den Unternehmen sowohl bei der Erzeugung von Zufallszahlen als auch (bis zu einem gewissen Grad) bei der Weitergabe von Geheimnissen Vorteile. Vorteile liegen in der Manipulationssicherheit dank der Eigenschaften der Quantenverschränkung. Stellt man einem Computer die Aufgabe, eine Zahl zwischen eins und zehn zu wählen, wird die Wahl allerdings nicht wirklich zufallsgesteuert ausfallen. Die Funktion zur Nummerngenerierung basiert auf den Proben von Maschinen oder von externen Diensten, so dass sie entweder lokal oder deterministisch beeinflusst sind oder von außen und vermutlich deterministisch oder öffentlich. Ist also der Status der Maschine und der Input, mit dem sie ausgestattet wurde, bekannt, ließe sich daraus die zufällig generierte Zahl erschließen oder zumindest eine überschaubare Anzahl an Zahlen, mit der gearbeitet werden könnte.

Für alle Bereiche der öffentlichen Sicherheit stellt dies ein erhebliches Problem dar. Wenn man eine Zufallszahl durch Simulation des Systems vorhersagen kann, kann man auch die gesamte folgende Kryptographie prognostizieren. Quantentechnologie hat das Potenzial, dieses Problem zu lösen, da bestimmte Ereignisse in bestimmten Größenordnungen (das heißt in solchen, die groß genug sind) tatsächlich nicht-deterministisch sind. Wenn also „Partei A“ und „Partei B“ verschränkte Quantenphänomene nutzen, um gemeinsame Zufallszahlen zu ermitteln, wird jeder „unbekannte Dritte“ deren Wert verändern – und damit die Zahlen von ihrer ursprünglichen Eingabe entkoppeln.

Auf der kryptoanalytischen Seite sind die potenziellen Auswirkungen weitaus weniger positiv – und genau darauf müssen die Unternehmen ihr Augenmerk richten. Die gesamte bisherige Kryptographie mit öffentlichen Schlüsseln basiert auf etwas, das rechnerisch relativ einfach zu bewältigen und viel schwieriger umzukehren ist. Es ist beispielsweise einfach, zwei große Primzahlen miteinander zu multiplizieren. Im Vergleich dazu war die Faktorisierung des Produkts aus zwei großen Primzahlen bisher weitaus schwieriger (aufbauend auf dem RSA-Algorithmus von 1977).

Durchbrüche im Quantencomputing vereinfachen diese Probleme jedoch dramatisch und würden in diesem Beispiel das Faktorisieren zu einem weniger rechenintensiven und daher viel schnelleren Vorgang machen. Dies würde bedeuten, dass für jeden bekannten öffentlichen Schlüssel auf der Welt der passende private Schlüssel relativ trivial abgeleitet werden könnte, sobald genügend Computing Power zur Verfügung steht. Mit Quantencomputern, die in der Lage sind, schnell durch Primzahlkombinationen zu scannen, wird das Aufbrechen der Schlüssel ermöglicht und die Inhalte können gelesen werden im Laufe eines Angriffs auf das Kryptosystem. Ist das System einmal gehackt, könnten sogar alle Datenströme, die über diese Schlüssel übertragen wurden, ausgelesen werden.

Kryptografie mit KI neu gestalten
Angesichts dieser alarmierenden Möglichkeiten sollten sich Unternehmen auf Maßnahmen konzentrieren, um die Daten, die sich abgesichert innerhalb ihrer Mauern befinden, auch quantensicher zu schützen. Ein erster Schritt zu mehr Sicherheit auf individueller Ebene, um Quantum-ready zu werden, besteht im sicheren Aufbau ihrer Kryptographie. Es gilt sie so zu gestalten, dass sie modularisiert und veränderbar ist – so dass kompromittierte Bibliotheken nach Bedarf ausgetauscht werden können. Wenn beispielsweise die Kryptographie eines Unternehmens morgen durch Quantencomputer gefährdet sein würde, wäre es für viele Unternehmen eine Herkulesaufgabe, jeden einzelnen Code durchzugehen, die kryptographischen Teile zu isolieren und sie zu ersetzen, denn dabei müssten Millionen von Codezeilen bearbeitet werden. Unternehmen müssen ihren Code jetzt überarbeiten, damit es eine relativ überschaubare Aufgabe wird, verwundbare Bibliotheken durch neue zu ersetzen, die dieselbe Funktion erfüllen. Das hört sich einfacher an, als es tatsächlich ist, wenn nicht die KI als Abhilfe bereitstehen würde. Denn in jeder Organisation wachsen die Code-Bestände vergleichbar mit einem Korallenriff. Jeder Entwickler fügt Codes hinzu und bildet damit Verästelungen, bis im Laufe der Zeit niemand mehr weiß, wer was entwickelt hat. Der Code erhält ein Eigenleben, das es mit Hilfe der KI einzudämmen gilt.

Large Language Models (LLMs) und generative KI sind großartig im Lesen und Parsen von Sprache. Und da Code im Grunde genommen nichts anderes als Sprache ist, bieten sich diese Tools an, hier Abhilfe in dem Wildwuchs zu schaffen. Wenn man diese Tools (mit menschlicher Hilfe) auf alten Code anwendet, kann die KI beim Refaktorisieren und Analysieren Hilfestellung leisten. Sie kann sogar bei der Modularisierung und Kommentierung eines neuen, funktional gleichwertigen Codes assistieren. Natürlich muss dieser Code getestet werden, aber die ursprüngliche Herkulesaufgabe, Code schnell quantensicher zu gestalten, wird jetzt nachvollziehbarer. Die Technologie stellt eine praktikable Lösung für die Externalisierung von nicht quantenresistenter Kryptographie und deren Vorbereitung auf den Wechsel zu quantenresistenten Optionen oder andere notwendige Updates dar. Dies wird es in Zukunft jedem Unternehmen ermöglichen, jeden einzelnen Codeabschnitt zu lesen und sofort zu verstehen, was er bewirkt. KI lässt sich nutzen, um Code schrittweise zu modularisieren und zu modernisieren, ihn wartungsfreundlicher zu gestalten und so ihre technischen Altlasten zu reduzieren.

Die Entwicklung quantenresistenter Algorithmen
Unternehmen und staatliche Einrichtungen müssen zusammen die Bemühungen vorantreiben, die nächste Reihe von quantenresistenten Algorithmen zu entwickeln, die sich leicht erstellen und selbst mit Quantenanalyse schwer aufbrechen lassen. Einige dieser Algorithmen gibt es bereits oder sie werden in diesem Moment entwickelt – aber sie sind entweder noch nicht getestet oder müssen noch weiter erprobt und entwickelt werden. Die einzige Möglichkeit für die Industrie, Vertrauen in neue Algorithmen aufzubauen, besteht darin, sie zu veröffentlichen und dann über einen längeren Zeitraum rigoros zu testen. Dies erfordert eine grenzüberschreitende Anstrengung von Unternehmen, Universitäten, Forschungseinrichtungen und anderen, die sich an öffentlichen Förder-, Entwicklungs- und Testinitiativen beteiligen, an Ergebnissen zusammen zu arbeiten und ihre Erfahrungen auszutauschen.

Sam Curry ist ein 30-jähriger Branchenveteran. Er begann seine Karriere in der Signal- und Kryptoanalyse und war der erste Mitarbeiter von Signal 9 Solutions, einem kleinen Start-up-Unternehmen, das die Personal Firewall erfand, die erste kommerzielle Implementierung von Blowfish durchführte und eine frühe stealthy (symmetrische Schlüssel) VPN-Technologie entwickelte, die schließlich an McAfee verkauft wurde.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

46546

share

Artikel teilen

Top Artikel

Ähnliche Artikel