slider

Quantensichere Algorithmen / Post-Quanten-Kryptographie - Prof. Dr. Norbert Pohlmann

Quantensichere Algorithmen / Post-Quanten-Kryptographie

Quantensichere Algorithmen – Glossar Cyber-Sicherheit – Prof. Norbert Pohlmann

Quantensichere Algorithmen / Post-Quanten-Kryptographie

Die Verfügbarkeit von leistungsfähigen Quantencomputern hätte für die Kryptografie zur Folge, dass alle zurzeit gebräuchlichen asymmetrischen Verschlüsselungsverfahren, wie beispielsweise das RSA-Verschlüsselungsverfahren, unsicher wären. Alle Verschlüsselungsprotokolle, mit denen die Internet-Kommunikation verschlüsselt wird, wie zum Beispiel SSH, TLS, IPSec, PGP, S/MINE wären von da an unbrauchbar. Verschlüsselter oder signierter E-Mail-Verkehr sowie sicheres Surfen im Internet wären nicht mehr möglich. Dies hätte zur Folge, dass sämtliche Geschäftsprozesse im E-Commerce nicht mehr vertraulich und somit jegliche Formen von Onlinehandel und Online-Banking effektiv nicht mehr möglich wären.

Hintergrund

Im Jahre 1994 entwickelte der Mathematiker Peter Shor einen Algorithmus, mit dem es theoretisch möglich ist, die Primfaktoren einer Zahl N mithilfe von Quantencomputern zu bestimmen. Das Besondere dieser Methode ist, dass das Problem somit erheblich schneller gelöst werden kann als mit dem schnellstmöglichen konventionellen Faktorisierungsalgorithmus. Die Sicherheit vieler asymmetrischer Verschlüsselungsverfahren heutzutage basiert auf der Annahme, dass kein Verfahren existiert, das sehr hohe Zufallszahlen in Polynomialzeit in deren Primfaktoren zerlegen kann. Ein Quantencomputer mit genügend Qubits und dem Shor-Algorithmus würde jedoch in der Lage sein, genau das zu tun.

Experten schätzen, dass ein 2048-Bit RSA Schlüssel von einem Quantenrechner mit 4000 Qubits gebrochen werden kann. In den vergangenen 15 Jahren gab es schon eine Handvoll experimenteller Realisierungen von Shors Algorithmus. 2012 wurde die Zahl 21 in ihre Primfaktoren zerlegt. Diese Realisierungen werden noch keinem Verschlüsselungsverfahren gefährlich werden können, doch sie kennzeichnen den Start für einen Umschwung auf diesem Gebiet der Verschlüsselung.

Heutige symmetrische Verschlüsselungsverfahren, wie beispielsweise Advanced Encryption Standard (AES), würde ein Quantencomputer mit Shors Algorithmus nicht brechen können. Doch mithilfe einer anderen Methode, dem sogenannten Grover Algorithmus, wäre ein Quantenrechner in der Lage, die Sicherheit dieser Verfahren effektiv zu halbieren.

AES-256 wäre folglich nur noch so sicher wie AES-128 für einen Quantenrechner mit Grover Algorithmus. Um dieser Gefahr vorzubeugen, würde eine Verdopplung der Schlüssellänge reichen. Bei asymmetrischen Verfahren sieht es nicht so einfach aus. Zwar gibt es auch heute schon Algorithmen, die wahrscheinlich Angriffen von Quantencomputern widerstehen könnten, doch die absolute Mehrheit dieser existiert lediglich in der Theorie. Es wird hierbei von Post-Quanten-Kryptografie gesprochen.

Post-Quanten-Kryptografie

Doch Quanten-Computing wird nicht nur Nachteile für die Sicherheit von kryptografischen Verfahren mit sich bringen. So können bestimmte quantenmechanische Phänomene, wie das No-Cloning Theorem, genutzt werden, um Verbindungen wirklich sicher zu machen. Hierbei wird von Quanten-Kryptografie gesprochen. So kann zwar unter der Annahme, dass aktuell keine Computer mit genug Rechenleistung existieren, um bestimmte Schlüssel zu knacken, behauptet werden, dass aktuelle Verfahren praktisch sicher sind. Mithilfe von Quanten-Kryptografie können allerdings Kommunikationswege aufgebaut werden, die „absolut sicher“ sind. Es wurden bereits Verfahren entwickelt, bei denen die Sicherheit nicht auf der Rechenleistung von Großrechnern beruht, sondern vielmehr auf den Gesetzen der Physik und diese können von keinem noch so starken Computer gebrochen werden.
Spezieller geht es bei einem solchen Verfahren um den sicheren Austausch eines Schlüssels über einen öffentlichen Kanal, genauer gesagt, einen Quantenkanal.

Hier werden Qubits beispielsweise in Form von Photonen benutzt. Diese bieten sich an, weil sie sich relativ einfach durch Fasern oder in der Luft übertragen lassen. Die Information kann auf die Photonen anhand ihrer Polarisation codiert werden. Versucht ein Angreifer nun, diesen öffentlichen Kanal abzuhören, so ist dies nicht möglich, ohne dass er dabei die ursprüngliche Nachricht verändert und somit verfälscht. Das hätte zur Folge, dass die beiden Kommunikationsteilnehmer erfahren würden, dass sie abgehört werden und dass es zu keinem Schlüsselaustausch kommen würde. Der offensichtliche Vorteil einer solchen Verbindung ist die bewiesenermaßen sichere Kommunikation. Die Nachteile werden jedoch schnell ersichtlich, wenn betrachtet wird, welcher Aufwand nötig ist, um einen solchen Quantenkanal praktisch umzusetzen. So wird diese Methode auch heute schon genutzt, allerdings war sie bisher nur über kleine Strecken von etwas über hundert Kilometern anwendbar. Zwar lassen sich Photonen relativ einfach versenden, doch eine solche Kommunikation ist sehr anfällig für Störungen. So wird die Versendungsdistanz in Kabeln durch deren Dämpfung stark begrenzt. Eine Übertragung durch die Luft über weite Strecken wird von der Atmosphäre verhindert.


Weitere Informationen zum Begriff “Quantensichere Algorithmen / Post-Quanten-Kryptographie”:


Vorlesung: „Kryptographie“

Artikel: “Ein Quantum Bit. Quantencomputer und ihre Auswirkungen auf die Sicherheit von morgen”

Informationen über das Lehrbuch: „Cyber-Sicherheit“

Glossar Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Zurück zur Übersicht
Quantensichere Algorithmen – Glossar Cyber-Sicherheit – Prof. Norbert Pohlmann
Quantensichere Algorithmen / Post-Quanten-Kryptographie Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten