slider

Quantensichere Algorithmen / Post-Quanten-Kryptographie - Prof. Dr. Norbert Pohlmann

Quantensichere Algorithmen / Post-Quanten-Kryptographie

Quantensichere Algorithmen / Post-Quanten-Kryptographie als Atomsymbol

Was sind quantensichere Algorithmen?

Was ist Post-Quanten-Kryptographie?


Quantensichere Algorithmen / Post-Quanten-Kryptographie
Die Verfügbarkeit von leistungsfähigen Quantencomputern hätte für die Kryptografie zur Folge, dass alle zurzeit gebräuchlichen asymmetrischen Verschlüsselungsverfahren, wie beispielsweise das RSA-Verschlüsselungsverfahren, unsicher wären.
Alle Verschlüsselungsprotokolle, mit denen die Internet-Kommunikation verschlüsselt wird, wie zum Beispiel SSH, TLS, IPSec, PGP, S/MINE wären von da an unbrauchbar. Verschlüsselter oder signierter E-Mail-Verkehr sowie sicheres Surfen im Internet wären nicht mehr möglich. Dies hätte zur Folge, dass sämtliche Geschäftsprozesse im E-Commerce nicht mehr vertraulich und somit jegliche Formen von Onlinehandel und Online-Banking effektiv nicht mehr möglich wären.

Quantensichere Algorithmen / Post-Quanten-Kryptographie als Atomsymbol
Abbildung: Quantensichere Algorithmen / Post-Quanten-Kryptographie – © Copyright-Vermerk


Hintergrund der Herausforderung von leistungsfähigen Quantencomputern

Im Jahre 1994 entwickelte der Mathematiker Peter Shor einen Algorithmus, mit dem es theoretisch möglich ist, die Primfaktoren einer Zahl N mithilfe von Quantencomputern zu bestimmen. Das Besondere dieser Methode ist, dass das Problem somit erheblich schneller gelöst werden kann als mit dem schnellstmöglichen konventionellen Faktorisierungsalgorithmus. Die Sicherheit vieler asymmetrischer Verschlüsselungsverfahren heutzutage basiert auf der Annahme, dass kein Verfahren existiert, das sehr hohe Zufallszahlen in Polynomialzeit in deren Primfaktoren zerlegen kann. Ein Quantencomputer mit genügend Qubits und dem Shor-Algorithmus würde jedoch in der Lage sein, genau das zu tun.

Experten schätzen, dass ein 2048-Bit RSA Schlüssel von einem Quantenrechner mit 4000 Qubits gebrochen werden kann. In den vergangenen 15 Jahren gab es schon eine Handvoll experimenteller Realisierungen von Shors Algorithmus. 2012 wurde die Zahl 21 in ihre Primfaktoren zerlegt. Diese Realisierungen werden noch keinem Verschlüsselungsverfahren gefährlich werden können, doch sie kennzeichnen den Start für einen Umschwung auf diesem Gebiet der Verschlüsselung.

Heutige symmetrische Verschlüsselungsverfahren, wie beispielsweise Advanced Encryption Standard (AES), würde ein Quantencomputer mit Shors Algorithmus nicht brechen können. Doch mithilfe einer anderen Methode, dem sogenannten Grover Algorithmus, wäre ein Quantenrechner in der Lage, die Sicherheit dieser Verfahren effektiv zu halbieren.

AES-256 wäre folglich nur noch so sicher wie AES-128 für einen Quantenrechner mit Grover Algorithmus. Um dieser Gefahr vorzubeugen, würde eine Verdopplung der Schlüssellänge reichen. Bei asymmetrischen Verfahren sieht es nicht so einfach aus. Zwar gibt es auch heute schon Algorithmen, die wahrscheinlich Angriffen von Quantencomputern widerstehen könnten, doch die absolute Mehrheit dieser existiert lediglich in der Theorie. Es wird hierbei von Post-Quanten-Kryptografie gesprochen. Diese Herausforderung wird auf allen Ebenen durch hohe Forschungsgelder in diesem Bereich gerade an vielen Hochschulen und Forschungseinrichtungen bearbeitet.

Post-Quanten-Kryptografie

Doch Quanten-Computing wird nicht nur Nachteile für die Sicherheit von kryptografischen Verfahren mit sich bringen. So können bestimmte quantenmechanische Phänomene, wie das No-Cloning Theorem, genutzt werden, um Verbindungen wirklich sicher zu machen. Hierbei wird von Quanten-Kryptografie gesprochen. So kann zwar unter der Annahme, dass aktuell keine Computer mit genug Rechenleistung existieren, um bestimmte Schlüssel zu knacken, behauptet werden, dass aktuelle Verfahren praktisch sicher sind. Mithilfe von Quanten-Kryptografie können allerdings Kommunikationswege aufgebaut werden, die „absolut sicher“ sind. Es wurden bereits Verfahren entwickelt, bei denen die IT-Sicherheit nicht auf der Rechenleistung von Großrechnern beruht, sondern vielmehr auf den Gesetzen der Physik und diese können von keinem noch so starken Computer gebrochen werden.
Spezieller geht es bei einem solchen Verfahren um den sicheren Austausch eines Schlüssels über einen öffentlichen Kanal, genauer gesagt, einen Quantenkanal.

Hier werden Qubits beispielsweise in Form von Photonen benutzt. Diese bieten sich an, weil sie sich relativ einfach durch Fasern oder in der Luft übertragen lassen. Die Information kann auf die Photonen anhand ihrer Polarisation codiert werden. Versucht ein Angreifer nun, diesen öffentlichen Kanal abzuhören, so ist dies nicht möglich, ohne dass er dabei die ursprüngliche Nachricht verändert und somit verfälscht. Das hätte zur Folge, dass die beiden Kommunikationsteilnehmer erfahren würden, dass sie abgehört werden und dass es zu keinem Schlüsselaustausch kommen würde. Der offensichtliche Vorteil einer solchen Verbindung ist die bewiesenermaßen sichere Kommunikation. Die Nachteile werden jedoch schnell ersichtlich, wenn betrachtet wird, welcher Aufwand nötig ist, um einen solchen Quantenkanal praktisch umzusetzen. So wird diese Methode auch heute schon genutzt, allerdings war sie bisher nur über kleine Strecken von etwas über hundert Kilometern anwendbar. Zwar lassen sich Photonen relativ einfach versenden, doch eine solche Kommunikation ist sehr anfällig für Störungen. So wird die Versendungsdistanz in Kabeln durch deren Dämpfung stark begrenzt. Eine Übertragung durch die Luft über weite Strecken wird von der Atmosphäre verhindert.


Weitere Informationen zum Begriff “Quantensichere Algorithmen / Post-Quanten-Kryptographie”:



Ein Quantum Bit. Quantencomputer und ihre Auswirkungen auf die Sicherheit von morgen

Diskriminierung und weniger Selbstbestimmung? Die Schattenseiten der Algorithmen

Bedingt neutrale Berechnungsverfahren – Algorithmen, die diskriminieren und Selbstbestimmung beschränken

Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig

Ethik und künstliche Intelligenz – Wer macht die Spielregeln für die KI?

Sei gewarnt! Vorhersage von Angriffen im Online-Banking



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit



Aktuelle Angriffe – Übersicht und Handlungsmöglichkeiten

Künstliche Intelligenz (KI) und Cyber-Sicherheit

Immer mehr Daten = Immer mehr (Un) Sicherheit?

Cyber-Sicherheit vor dem Hintergrund von Krisensituationen



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

It’s all about Trust!


Zurück zur Übersicht




Summary
Quantensichere Algorithmen / Post-Quanten-Kryptographie
Article Name
Quantensichere Algorithmen / Post-Quanten-Kryptographie
Description
Quantensichere Algorithmen und Post-Quanten-Kryptographie spielen eine besondere Rolle, wenn leistungsfähigen Quantencomputern zur Verfügung stehen. Zu diesem Zeitpunkt wären gebräuchlichen asymmetrischen Verschlüsselungsverfahren wie das RSA-Verschlüsselungsverfahren unsicher.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Quantensichere Algorithmen / Post-Quanten-Kryptographie als Atomsymbol
Quantensichere Algorithmen / Post-Quanten-Kryptographie Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten