Quantensichere Algorithmen / Post-Quanten-Kryptographie - Prof. Dr. Norbert Pohlmann
Quantensichere Algorithmen / Post-Quanten-Kryptographie | |
Inhaltsverzeichnis Was sind quantensichere Algorithmen?Was ist Post-Quanten-Kryptographie?
Hintergrund der Herausforderung von leistungsfähigen QuantencomputernIm Jahre 1994 entwickelte der Mathematiker Peter Shor einen Algorithmus, mit dem es theoretisch möglich ist, die Primfaktoren einer Zahl N mithilfe von Quantencomputern zu bestimmen. Das Besondere dieser Methode ist, dass das Problem somit erheblich schneller gelöst werden kann als mit dem schnellstmöglichen konventionellen Faktorisierungsalgorithmus. Die Sicherheit vieler asymmetrischer Verschlüsselungsverfahren heutzutage basiert auf der Annahme, dass kein Verfahren existiert, das sehr hohe Zufallszahlen in Polynomialzeit in deren Primfaktoren zerlegen kann. Ein Quantencomputer mit genügend Qubits und dem Shor-Algorithmus würde jedoch in der Lage sein, genau das zu tun. Experten schätzen, dass ein 2048-Bit RSA Schlüssel von einem Quantenrechner mit 4000 Qubits gebrochen werden kann. In den vergangenen 15 Jahren gab es schon eine Handvoll experimenteller Realisierungen von Shors Algorithmus. 2012 wurde die Zahl 21 in ihre Primfaktoren zerlegt. Diese Realisierungen werden noch keinem Verschlüsselungsverfahren gefährlich werden können, doch sie kennzeichnen den Start für einen Umschwung auf diesem Gebiet der Verschlüsselung . Heutige symmetrische Verschlüsselungsverfahren , wie beispielsweise Advanced Encryption Standard (AES) , würde ein Quantencomputer mit Shors Algorithmus nicht brechen können. Doch mithilfe einer anderen Methode, dem sogenannten Grover Algorithmus, wäre ein Quantenrechner in der Lage, die Sicherheit dieser Verfahren effektiv zu halbieren. AES-256 wäre folglich nur noch so sicher wie AES-128 für einen Quantenrechner mit Grover Algorithmus. Um dieser Gefahr vorzubeugen, würde eine Verdopplung der Schlüssellänge reichen. Bei asymmetrischen Verfahren sieht es nicht so einfach aus. Zwar gibt es auch heute schon Algorithmen, die wahrscheinlich Angriffen von Quantencomputern widerstehen könnten, doch die absolute Mehrheit dieser existiert lediglich in der Theorie. Es wird hierbei von Post-Quanten-Kryptografie gesprochen. Diese Herausforderung wird auf allen Ebenen durch hohe Forschungsgelder in diesem Bereich gerade an vielen Hochschulen und Forschungseinrichtungen bearbeitet. Post-Quanten-KryptografieDoch Quanten-Computing wird nicht nur Nachteile für die Sicherheit von kryptografischen Verfahren mit sich bringen. So können bestimmte quantenmechanische Phänomene, wie das No-Cloning Theorem, genutzt werden, um Verbindungen wirklich sicher zu machen. Hierbei wird von Quanten-Kryptografie gesprochen. So kann zwar unter der Annahme, dass aktuell keine Computer mit genug Rechenleistung existieren, um bestimmte Schlüssel zu knacken, behauptet werden, dass aktuelle Verfahren praktisch sicher sind. Mithilfe von Quanten-Kryptografie können allerdings Kommunikationswege aufgebaut werden, die „absolut sicher“ sind. Es wurden bereits Verfahren entwickelt, bei denen die IT-Sicherheit nicht auf der Rechenleistung von Großrechnern beruht, sondern vielmehr auf den Gesetzen der Physik und diese können von keinem noch so starken Computer gebrochen werden. Hier werden Qubits beispielsweise in Form von Photonen benutzt. Diese bieten sich an, weil sie sich relativ einfach durch Fasern oder in der Luft übertragen lassen. Die Information kann auf die Photonen anhand ihrer Polarisation codiert werden. Versucht ein Angreifer nun, diesen öffentlichen Kanal abzuhören, so ist dies nicht möglich, ohne dass er dabei die ursprüngliche Nachricht verändert und somit verfälscht. Das hätte zur Folge, dass die beiden Kommunikationsteilnehmer erfahren würden, dass sie abgehört werden und dass es zu keinem Schlüsselaustausch kommen würde. Der offensichtliche Vorteil einer solchen Verbindung ist die bewiesenermaßen sichere Kommunikation. Die Nachteile werden jedoch schnell ersichtlich, wenn betrachtet wird, welcher Aufwand nötig ist, um einen solchen Quantenkanal praktisch umzusetzen. So wird diese Methode auch heute schon genutzt, allerdings war sie bisher nur über kleine Strecken von etwas über hundert Kilometern anwendbar. Zwar lassen sich Photonen relativ einfach versenden, doch eine solche Kommunikation ist sehr anfällig für Störungen. So wird die Versendungsdistanz in Kabeln durch deren Dämpfung stark begrenzt. Eine Übertragung durch die Luft über weite Strecken wird von der Atmosphäre verhindert. Weitere Informationen zum Begriff “Quantensichere Algorithmen / Post-Quanten-Kryptographie”:
„Diskriminierung und weniger Selbstbestimmung? Die Schattenseiten der Algorithmen“ „Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“ „Ethik und künstliche Intelligenz – Wer macht die Spielregeln für die KI?“ „Sei gewarnt! Vorhersage von Angriffen im Online-Banking“ „Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit“ „Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download“
„Künstliche Intelligenz (KI) und Cyber-Sicherheit“ „Immer mehr Daten = Immer mehr (Un) Sicherheit?“ „Cyber-Sicherheit vor dem Hintergrund von Krisensituationen“
„Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Vertrauenswürdigkeits-Plattform“ Zurück zur Übersicht Summary Article Name Quantensichere Algorithmen / Post-Quanten-Kryptographie Description Quantensichere Algorithmen und Post-Quanten-Kryptographie spielen eine besondere Rolle, wenn leistungsfähigen Quantencomputern zur Verfügung stehen. Zu diesem Zeitpunkt wären gebräuchlichen asymmetrischen Verschlüsselungsverfahren wie das RSA-Verschlüsselungsverfahren unsicher. Author Prof. Norbert Pohlmann Publisher Name Institut für Internet-Sicherheit – if(is) Publisher Logo | |