In der Entwicklung der Quantentechnologie reiht sich ein Fortschritt an den nächsten. Quantencomputer glänzen zunehmend durch Zuverlässigkeit und Leistungsvermögen und versprechen damit in vielen Bereichen der Wissenschaft großes Potenzial. Doch wo Licht ist, ist auch Schatten. Neben großartigen Chancen birgt Quantentechnologie auch neue Möglichkeiten für kriminelle Machenschaften. Sind Quantencomputer einmal dazu in der Lage, dank überlegener Rechenleistung herkömmliche Verschlüsselungen zu berechnen, steht die Sicherheit der digitalen Welt in Frage. Volker Krummel, Principal Cryptographer bei Utimaco, erklärt, was das für Unternehmen bedeutet und welche präventiven Maßnahmen sie bereits heute ergreifen können.
Im Gegensatz zu herkömmlichen Bits, der kleinsten Maßeinheit für digitale Informationen, können Quantenbits nicht nur entweder den Zustand 1 oder 0 annehmen, sondern auch indifferent bleiben. In diesem Zustand der Superposition gelten sie so lange als undefiniert, bis eine Messung stattfindet. Bis zu diesem Zeitpunkt nehmen sie beide Zustände zur gleichen Zeit an.
Diese Eigenschaft hat vor allem einen Vorteil: Einige sehr komplexe mathematische Probleme können dadurch wesentlich schneller gelöst werden. Das erlaubt Rechenoperationen, die die Fähigkeiten von konventionellen Computern übersteigen. Während herkömmliche Hochleistungsrechner für die Lösung bestimmter Probleme Tausende von Jahren an theoretischer Rechenzeit benötigen würden, könnten Quantencomputer diese in kürzester Zeit liefern.
Die daraus entstehenden Möglichkeiten klingen vor allem zu Forschungszwecken vielversprechend, können allerdings auch schnell zur Gefahr werden, wenn die Technologie in die falschen Hände gerät. Experten warnen bereits seit Jahren vor dem sogenannten Q-Day, also dem Tag, an dem Quantencomputer dank ihrer überlegenen Rechenleistung in der Lage sein werden, gängige kryptographische Verfahren zu korrumpieren. Dabei ist die Frage nicht mehr, ob es einen Q-Day geben wird, sondern wann. Eine genauere Eingrenzung ist jedoch schwierig. Ob es in den nächsten Jahren so weit sein wird oder es noch einige Dekaden dauert, bleibt abzuwarten. Fest steht jedoch, dass die Kryptographie, wie sie heute großflächig eingesetzt wird, der Quantentechnologie auf Dauer nicht standhalten kann und das Risiko von Cyberangriffen damit über kurz oder lang steigt.
Asymmetrische Kryptographie auf dem Prüfstand
Der Grund dafür liegt in der Funktionsweise der asymmetrischen Kryptographie. Für Verschlüsselungsalgorithmen werden hier öffentliche und private Schlüssel eingesetzt. Der öffentliche Schlüssel kann dabei ohne Weiteres geteilt werden, weil es zum heutigen Zeitpunkt nicht möglich ist, anhand dessen den privaten Schlüssel abzuleiten. Schließlich basiert asymmetrische Kryptographie auf mathematischen Operationen, die in eine Richtung zwar trivial zu lösen sind, aber deren Umkehrung äußerst kompliziert ist. Ein gängiges Beispiel hierfür ist die Multiplikation großer Primzahlen, die im Prinzip mit Papier und Bleistift durchgeführt werden kann. Für die Umkehrung dieser Rechenoperation ist heute hingegen keine effiziente Methode bekannt und bringt auch moderne Supercomputer an ihre Grenzen, sofern die gewählten Primzahlen groß genug sind. Dann sind selbst sie nicht dazu in der Lage, das Ergebnis innerhalb eines sinnvollen Zeitraums zu berechnen.
In der asymmetrischen Kryptographie werden öffentliche und private Schlüssel über mathematische Operationen wie diese in Zusammenhang gebracht. So wird bei HTTPS-Verbindungen etwa der Datenfluss zwischen Nutzenden und Websites abgesichert und auch die Ende-zu-Ende-Verschlüsselung bei Messengern macht sich diese Methode zu Nutzen. Aber auch in vielen anderen Bereichen der digitalen Welt kommt asymmetrische Kryptographie zum Einsatz und erfüllt eine zentrale Rolle. Wenn Quantencomputer zukünftig in der Lage sind, die Umkehr solcher mathematischen Operationen deutlich zu vereinfachen, eröffnet das eine Reihe von Angriffspunkten in der asymmetrischen Kryptographie und stellt eine ernstzunehmende Bedrohung für die digitale Sicherheit dar.
Mögliche Lösungsansätze – Post-Quanten-Kryptographie
Aktuell bestehen zwei verschiedene Herangehensweisen, die eine Lösung für das nahende Problem versprechen. Zum einen bietet sich Quantum-Key-Distribution (QKD) an, wobei sich die Quanteneffekte selbst zu eigen gemacht werden, um sichere Verschlüsselungsmethoden zu schaffen. Dieser Ansatz bringt allerdings einen großen Haken mit sich: Für das Vorgehen ist kostspieliges Equipment erforderlich, ebenso wie eine spezialisierte Infrastruktur, die neu aufgebaut werden muss und für technische Einschränkungen sorgen würde. Das sind beides Gründe, warum auch das BSI sowie weitere europäische Institutionen für die meisten Einsatzzwecke von QKD Abstand nehmen.
Als Alternative befürworten sie die sogenannte Post-Quanten-Kryptographie (PQC), die keine besondere Hardware benötigt und mit klassischen Netzwerkverbindungen auskommt. Diese Methode weist keine grundlegenden Unterschiede zur bisher üblichen Kryptographie auf, allerdings werden hier mathematische Probleme als Ausgangspunkt genutzt, die sich selbst mit Quantencomputern nicht effizient lösen lassen.
Als ein Beispiel können etwa hochdimensionale mathematische Gitter eingesetzt werden. Dort wird zur Entschlüsselung der kürzeste mögliche Vektor zwischen zwei Gitterpunkten verwendet. Dieser müsste berechnet werden, um den passenden privaten Schlüssel zu einem öffentlichen zu bestimmen. Während dieses Vorgehen in einem dreidimensionalen Raum keine große Hürde darstellt, gilt es in hohen Dimensionen, die sich nach der menschlichen Wahrnehmung zwar nicht vorstellen lassen, aber mathematisch darstellbar sind, als nicht effizient lösbar. An Verfahren für gitterbasierter Kryptographie wird bereits seit den 1990er Jahren gearbeitet. Einige davon sind mittlerweile allgemein anerkannt und auch ein entsprechender Standard wird in absehbarer Zeit folgen.
Fazit: Flexibilität ist gefragt
Weil nicht absehbar ist, wie genau die Lösungen aussehen werden, die sich zur Bekämpfung der neuen Gefahren durch Quantentechnologie durchsetzen, sollten Unternehmen auf diverse Szenarien vorbereitet sein. Dazu müssen Unternehmen krypto-agil werden und eine Infrastruktur aufbauen, in der verschiedene Algorithmen zum Einsatz kommen können. Das bedeutet auch, dass die Umgebung gemäß aktuellen Entwicklungen mit PQC-Algorithmen modernisiert werden und auf konventionelle sowie quantensichere Algorithmen gleichzeitig zugegriffen werden kann, damit ein sukzessiver Übergang gelingt.
Dabei müssen Unternehmen auch beachten, dass sich aller Wahrscheinlichkeit nach nicht nur eine Lösung etabliert, sondern je nach Anwendungsfall unterschiedliche Verfahren gefragt sein werden. Im Laufe der Zeit werden auch diese an den neusten Stand der PQC-Technik angepasst werden müssen, dennoch lohnt es sich schon heute dafür den Grundstein zu legen.
Von Volker Krummel, Principal Cryptographer bei Utimaco.
#Utimaco