Wie Quantencomputer die Sicherheit beeinflussen werden

Originalbeitrag von Martin Roesler, Senior Director Forward Looking Threat Research

Wer die Technologietrends der letzten Jahre verfolgt, kennt zweifellos den Begriff „Quantencomputer“, den viele als die nächste Entwicklungsstufe der Computertechnologie bezeichnen. Das Versprechen eines Computings, das auf dem Papier das Potenzial hat, sogar die Fähigkeiten der schnellsten Supercomputer von heute zu übertreffen, hat viele in der Technologiebranche begeistert. Es hat dazu geführt, dass viele neue Start-ups ihre Bemühungen auf den Bereich des Quantencomputings konzentrieren. Aber wie realisierbar ist Quantencomputing in seiner derzeitigen Form? Wie viel davon ist eher Hype als Realität? Und was bedeutet die Entwicklung der Quantentechnologie für die Sicherheitsbranche?

Um diese Fragen zu beantworten, sollten wir einen kurzen Blick darauf werfen, worum es bei einem Quantencomputer geht. Herkömmliche Computer bestehen aus Millionen (oder sogar Milliarden) von Miniaturtransistoren auf einem Siliziumchip. Diese Computer speichern und verarbeiten Daten mit Hilfe von binären Ziffern oder „Bits“, die einen logischen Zustand darstellen, der genau einen Wert haben kann – 0 oder 1. Das bedeutet, dass jede Dateneinheit mit genau demselben Ergebnis reproduziert werden kann – es geht nur darum, Transistoren ein- und auszuschalten. Anstelle von Bits verwenden Quantencomputer so genannte Quantenbits oder „Qubits“, die Grundeinheit für Quanteninformationen.

Fähigkeit der Superposition

In der Quantenmechanik gibt es bestimmte Eigenschaften, die in der Nicht-Quantenwelt keine reale Entsprechung haben, wie z. B. die so genannte Superposition, d. h. ein Quantensystem, das in mehr als einem Zustand existiert (man denke an Schrödingers Katze). Im Fall eines Elektrons ist es möglich, dass es sich nach oben oder nach unten dreht – eine Eigenschaft, die wir erst feststellen können, wenn wir das Elektron messen. Das bedeutet, dass es sich in beiden Zuständen gleichzeitig befindet, oder in Superposition.

Im Gegensatz zu einem herkömmlichen Computer, der 1 und 0 nacheinander analysieren muss, kann ein Qubit dank der Eigenschaft der Superposition 1 und 0 gleichzeitig darstellen, wodurch die Analyse und Berechnung von Daten wesentlich schneller erfolgen kann.  Eine gute Analogie hierfür wäre eine Person, die versucht, ein Zahlenschloss zu öffnen. Ein herkömmlicher Computer wäre vergleichbar mit jemandem, der die Fähigkeit hat, eine Position nach der anderen zu testen – so wie es tatsächlich gemacht wird. Das könnte zwar irgendwann gelingen, aber es bräuchte längere Zeit. Ein Quantencomputer hingegen könnte auf wundersame Weise alle möglichen Positionen gleichzeitig testen und ist daher in der Lage, das Schloss in kurzer Zeit zu öffnen.

Dennoch sollte nicht übersehen werden, dass Quantencomputer nicht dazu gedacht sind, herkömmliche Computer in allen Bereichen unseres Lebens zu ersetzen. Die Stärke eines Quantencomputers liegt in seiner Fähigkeit, komplexe Simulationen durchzuführen und nichtlineare Systeme zu verarbeiten, wie z. B. Wetter- und Klimamuster, bionische Maschinendesigns oder das Finden von Primzahlen.

Der klassische Supercomputer wiederum ist immer noch im Vorteil, wenn es darum geht, konkrete Ergebnisse zu liefern und lineare Probleme zu lösen. Mit anderen Worten: Quantencomputer sind kein Allheilmittel, das uns in die nächste Evolutionsstufe der Datenverarbeitung katapultieren wird. Wahrscheinlich werden wir auch künftig klassische und Quantencomputer in der einen oder anderen Form nebeneinander verwenden.

Quantencomputing und die Sicherheit

Was hat Quantencomputing mit Sicherheit zu tun? Im derzeitigen Stadium noch nicht viel: Die heutigen Quantencomputer sind im Wesentlichen Testumgebungen für Technologieunternehmen und Forscher, die Algorithmen und Software ausprobieren, um festzustellen, welche davon effektiv sind. Es muss noch viel Arbeit geleistet werden, bevor die Anbieter der Allgemeinheit Zugang zu Quantencomputern gewähren können. Und auch dann ist es so gut wie sicher, dass Quantencomputer von Anbietern gehostet werden und in speziellen Datenzentren mit extrem strengen Sicherheitsprotokollen untergebracht sind.

Das wahrscheinlichste Szenario bezüglich eines möglichen kriminellen Missbrauchs ist, dass Quantencomputer als Werkzeug von staatlich geförderten Bedrohungsakteuren eingesetzt wird und nicht von gewöhnlichen Cyberkriminellen aus dem Untergrund. Es ist auch davon auszugehen, dass Algorithmen zu wertvollen Ressourcen werden, die möglicherweise für Spionage oder Sabotage genutzt werden können.

Betrachtet man die unmittelbaren Auswirkungen auf die Sicherheit, so sind die Folgen für die Kryptographie vielleicht am wichtigsten. Im Gegensatz zu klassischen Computern, die für die Kryptografie auf pseudozufällige Zufallsgeneratoren angewiesen sind (sie sind nicht in der Lage, echte Zufallszahlen zu erzeugen), verfügen Quantencomputer von Natur aus über echte Zufallszahlengeneratoren, was sie für die Verschlüsselung hervorragend geeignet macht. Leider kann die Stärke eines Quantencomputers ihn auch zu einem gefährlichen Werkzeug in den Händen böswilliger Akteure machen.

Heutige Computer sind theoretisch in der Lage, kryptografische Schlüssel zu knacken – allerdings würde dies eine enorme Menge an Zeit und Ressourcen erfordern. Quantencomputer hingegen können, um auf das Beispiel des Zahlenschlosses zurückzukommen, verschiedene kryptografische Kombinationen gleichzeitig durchlaufen, so dass aktuelle Verschlüsselungsmethoden – wie der Advanced Encryption Standard (AES) – leicht zu knacken wären.

Eines der Systeme, das potenziell stark von der Quantencomputertechnologie betroffen sein könnte, ist die Public-Key-Infrastruktur (PKI). Es geht dabei um eine Reihe von Standards, Protokollen und Technologien (einschließlich digitaler Zertifikate und Codesignatur), die die Integrität von Daten gewährleisten, die im Internet und in der Cloud weitergegeben werden. Die Stärke der PKI liegt in ihren kryptografischen Verfahren, die eine sichere Kommunikation auch über unsichere Netze ermöglichen. Während diese Verfahren mit unseren heutigen Rechentechnologien kaum zu durchbrechen sind, können Quantencomputer die Zeitspanne, die dazu benötigt wird, von Jahren auf Stunden verkürzen.

Eine mögliche Lösung für dieses Problem könnte darin bestehen, einfach längere Schlüssel herzustellen. Diese Methode hat jedoch ihre eigenen Probleme in Bezug auf die Latenzzeit: Längere Schlüssel benötigen mehr Ressourcen für den Empfang und die Entschlüsselung von Daten und passen möglicherweise nicht in die winzigen eingebetteten Chips in den vielen modernen elektronischen Geräten. In diesem Szenario muss ein Nutzer, der eine Payload von nur wenigen Bytes abrufen möchte, möglicherweise ein verschlüsseltes Paket herunterladen, das um mehrere Größenordnungen größer ist – zum Beispiel ein 4MB-Paket mit einer 200Byte-Datei.

Das scheint zwar auf den ersten Blick keine große Sache zu sein, könnte aber in der Praxis erhebliche Folgen haben, insbesondere bei der Echtzeit-Datenübertragung für bestimmte Technologien wie Fahrzeuge, Flugzeuge, chirurgische Roboter und alle Maschinen, die eine schnelle und konstante Kommunikation benötigen. Mit einem sehr langen Schlüssel könnte beispielsweise eine Turbine in einem Flugzeug zehn Sekunden benötigen, um die vom Piloten kommenden Befehle zu entschlüsseln, während dies mit kürzeren Schlüsseln fast augenblicklich geschieht.

Forscher und Regierungsorganisationen haben bereits damit begonnen, Public-Key-Algorithmen zu entwickeln, die in einer Post-Quantum-Welt einsetzbar sein könnten. Das US-amerikanische National Institute of Standards and Technology (NIST) hat 2015 kryptografische Probleme erkannt und 2017 eine Initiative zur Post-Quantum-Kryptografie gestartet, in deren Rahmen mehrere potenzielle neue kryptografische Methoden erforscht werden (Ziel ist es, bis 2022-2024 einen Standardentwurf vorzulegen).

Vorbereitung auf die Post-Quanten-Zukunft

Die Quanteninformatik hat allein in den letzten fünf Jahren ein enormes Wachstum erfahren. Auch wenn es den Anschein haben mag, dass wir noch weit von der tatsächlichen Realisierbarkeit für die kommerzielle und öffentliche Nutzung entfernt sind, so könnte dies doch schon im nächsten Jahrzehnt der Fall sein.

Viele aktuelle Systeme und Technologien haben lange Lebenszyklen – so sind beispielsweise Root-Zertifikate mit einem Lebenszyklus von 25 Jahren keine Seltenheit. Da Quantencomputer möglicherweise in etwa 10 Jahren kommerziell verfügbar sein könnten, bedeutet dies, dass ältere Zertifikate ohne die entsprechenden Protokolle zum Schutz vor entsprechenden Angriffen sehr anfällig wären.

Vielleicht ist es noch zu früh, um Sicherheitsprotokolle als Vorbereitung auf das Quantencomputing komplett zu überarbeiten, – ganz zu schweigen davon, dass es derzeit noch keinen Post-Quantum-Kryptostandard gibt -, wäre es dennoch gut für Unternehmen, mit der Planung für die Zukunft zu beginnen. Dies bedeutet, dass man die Entwicklung des Quantencomputermarktes, der Quantencomputertechnologien im Allgemeinen und der Normen für die Post-Quanten-Kryptographie beobachten und verfolgen sollte. Es ist auch wichtig zu entscheiden, ob die derzeitigen Systeme migriert oder ganz ersetzt werden sollen – beides würde viel Zeit und Ressourcen in Anspruch nehmen.

Der Aufbau eines Systems, das vor potenziellen Angriffen mit Hilfe der Quantentechnologie sicher ist, könnte Jahre dauern. Wenn wir also mit Quantencomputing als realistische Option rechnen müssen, so sollten wir auch eine langfristige Vorstellung davon haben, was die Zukunft bringt, und uns rechtzeitig darauf vorbereiten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.