Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Einsatz der neuen Algorithmen
Sicherheit der Verschlüsselung durch Quantencomputer gefährdet?
Eigentlich sollte der Blog die Überschrift „Praktische Post-Quantum Kryptographie“ erhalten. Obwohl es in dem Beitrag nicht oder nur ganz am Rande um die Theorie der Quantencomputer geht, hätte vermutlich dieser kryptische Titel viele Leser abgeschreckt. Dabei geht es um die durchaus interessante Frage, ob die immer wieder in den Medien erwähnten Quantencomputer die Sicherheit der Daten und der Datenübertragung gefährden.
Bei der Sicherheit in der IT wird sich sehr oft auf Kryptographie verlassen. Kaum jemand kann seine IT als „Insel-Lösung“ betreiben. Im geschäftlichen Umfeld müssen wir mit Partnern kommunizieren bzw. Daten austauschen. Wenn wir Daten speichern oder austauschen, möchten wir nicht, dass andere diese Daten lesen oder verändern. Dazu werden kryptographische Verfahren angewandt oder einfacher ausgedrückt, wir verwenden elektronische Signaturen und Verschlüsselungen. Durch verbesserte Rechenleistung bei den Computern wurden im Laufe der Zeit alte Verfahren unsicher und durch neue Algorithmen ersetzt. Verschlüsselung arbeitet im Prinzip dadurch, indem man dem Rechner eine mathematische Aufgabe zur Lösung gibt, für deren Lösung er sehr lange Zeit braucht. Eine Verschlüsselung ist theoretisch nie 100%ig sicher, nur wenn die Entschlüsselung mehrere Millionen Jahre dauert, sind die Daten praktisch sicher. In der Vergangenheit hat man deshalb einfach die Länge der vorhandenen Schlüssel erhöht und damit die Komplexität und die notwendige Rechenzeit zum „Brechen“ der Verschlüsselung gesteigert.
Die Forscher im Bereich der Quantencomputer treten nun an und behaupten, die Schlüssel von vielen aktuell verwendeten Algorithmen wären mit Quantencomputern leicht zu errechnen. Bereits 1994 wurde von Peter Shor der „Shor-Algorithmus“ veröffentlicht, der Mittel der Quanteninformatik benutzt. Bereits zwei Jahre später wurde ein anderes Verfahren für Quantencomputer von Lov K. Grover veröffentlicht („Grover-Algorithmus“). Diese Algorithmen auf Basis von Quantencomputern ermöglichen eine Beschleunigung der Berechnung der mathematischen Probleme mit der Folge, dass zum Beispiel der Aufwand mit der Länge nicht exponentiell, sondern nur linear wächst.
Sind damit die verschlüsselten Daten in Gefahr? Theoretisch ja, wenn es Quantencomputer irgendwann beim Händler um die Ecke zu kaufen gibt. Praktisch gibt es aber noch einige technische Probleme zu bewältigen, die sich zum Beispiel durch einen komplexen Aufbau und eine hohe Fehlerrate bei der Arbeit des Quantencomputers ergeben. Während das Leistungsmaß von herkömmlichen Computern in Bits, Bytes und Megahertz angegeben wird, basiert die Leistung von Quantencomputern auf „Qubits“ und „Fehlerrate“. Und so wie es früher Fortschritte z.B. bei der Entwicklung von Prozessoren gab (von anfänglich 4‑Bit-Prozessoren bis 64-Bit-Prozessoren und mehr), so werden die Fortschritte bei Quantencomputern in Anzahl der Qubits gemessen. Den Rekord hält zur Zeit Google mit seinem „Bristlecone“ mit 72 Qubits. Dabei sind diese Qubits nicht mit den Bits eines herkömmlichen Computers zu vergleichen, sondern basieren technisch z.B. auf supraleitenden Materialien, die aufwändig gekühlt und mit Mikrowellenstrahlung oder Lasern gesteuert werden.
Die Frage ist also nicht ob, sondern wann der technische Fortschritt den Bau von praktisch nutzbaren Quantencomputern ermöglicht – und wie man seine Daten dann noch schützen kann. Für die Frage nach dem „wann“ bräuchte man eine Kristallkugel für den Blick in die Zukunft. Verschiedene Firmen, Universitäten und auch Geheimdienste investieren jedenfalls Zeit und Geld in diese neue Quantentechnologie.
An der Frage was man dagegen tun kann, wird ebenfalls intensiv geforscht. Das aktuelle Schlagwort dazu heißt „Post-Quantum-Algorithmen“. Der Schlüssel dazu ist die Aussage, dass Quantencomputer die Berechnung der mathematischen Probleme beschleunigen. Nun reicht es aber nicht aus, einfach noch längere Schlüssellängen zu verwenden, wenn der Aufwand zur Berechnung mit Quantencomputern „nur“ linear anwächst. Es geht also darum, mathematische Probleme zu finden, die so komplex sind, dass sie auch mit Quantencomputern nur mit sehr hohem Aufwand zu berechnen sind. An verschiedenen Anwärtern mit kompliziert klingenden Namen mangelt es nicht: „code-based cryptography“, „lattice-based cryptography“, „hash-based cryptography“, „multivariate cryptography“, „supersingular elliptic-curve isogeny cryptography“.
Aber auch an Herausforderungen bei dem Einsatz der neuen Algorithmen mangelt es nicht:
- Kompatibilität: Einige neue Algorithmen stellen andere Anforderungen an die Ausführung als die herkömmlichen Algorithmen.
— Migration: Wie kann ich bestehende Systeme umrüsten?
— Effizienz: Der Aufwand zur Berechnung sollte nicht zu hoch sein.
— Ausbildung: Es gibt nur wenige Spezialisten, die sich mit der Theorie gut auskennen und solche Algorithmen auch implementieren können.
— Standardisierung: Welches Gremium setzt den Standard für die Verwendung dieser Algorithmen? Für eine Standardisierung macht sich aktuell das „National Institute for Standards and Technology“ (NIST) stark. Das NIST braucht aber dazu Informationen von Industrie und Forschungseinrichtungen.
— Metrik: Wie messe ich die Qualität der neuen Algorithmen?
— Sicherheit: Kann ich den Algorithmus sicher implementieren und beweisen, dass der neue Algorithmus auch mit Quantencomputern nicht gebrochen werden kann?
Gerade die letzten beiden Punkte sind schwierig. Das Vertrauen in die bestehenden Verschlüsselungsalgorithmen ist über eine längere Zeit gewachsen und wurde durch fehlerhafte Implementierungen immer wieder erschüttert. Beweise für die Korrektheit eines Algorithmus sind sehr komplex – wenn es denn überhaupt möglich ist. Messen und Testen erfordert aber funktionierende Quantencomputer – und solche Geräte gibt es nur wenige.
Bisher gibt es solche Systeme nur im Labor von Forschungseinrichtungen. Es wird also noch einige Zeit dauern, bis durch funktionierende Quantencomputer ein Quantensprung in der Rechenleistung der Computer entsteht und zu einer Bedrohung für Ihre Daten wird. Dann gibt es hoffentlich den geprüften und sicher implementierten Algorithmus der die Daten verschlüsselt oder signiert.
3 Kommentare zu Sicherheit der Verschlüsselung durch Quantencomputer gefährdet?
Schreiben Sie einen Kommentar

Dipl. Inf. (Univ); OSSTMM Professional Security Tester (OPST zertifiziert seit 2011). Roland Wagner ist seit 1999 bei der Datev im Umfeld Internetdienste und IT-Security tätig. Hier beschäftigt er sich hauptsächlich mit Sicherheitsuntersuchungen und IT-Forensik.

Der Blog-Eintrag, geht meiner Meinung nach nicht weit genug. Auf der einen Seite gebe ich dem Autor Recht, dass nicht umgehend sämtliche [aktuelle] Krypto, die wir im Einsatz haben, gebrochen ist, weil die Quanten-Computer große Fortschritte machen. Das trifft insbesondere auf den Teil, der alltäglichen Kryptographie, mit symmetrischen Schlüsseln zu. Hier sind wir mit AES 256 / 512 auf der sicheren Seite, wenn man einen Ereignishorizont von zwei bis fünf Jahren hinterlegt; also bis 2025 könnte diese Verschlüsselung als sicher gelten.
Was mich eher besorgt, ist, dass der Autor andererseits nicht auf die Schlüssel-Austauschverfahren und Protokolle eingeht, die eine Public-Private Key Verschlüsselung zu Grunde haben. Genau hier liegt doch das Problem, denn offensichtlich setzen die Quanten-Computer maßgeblich hier an und eben nicht an den symmetrischen Verschlüsselungsverfahren. Können sie zu den asymmetrischen Verschlüsselungsverfahren und deren Zukunftssicherheit ihren Beitrag bitte ergänzen, vielen Dank.
Vielen Dank für Ihren Kommentar, Herr Dingendahl.
Es ist richtig, dass der Beitrag nur eine Übersicht auf das Thema liefert.
Man kann zu den verschiedensten Teilbereichen der Quanten-Kryptologie noch tiefer einsteigen.
Dabei ist der Beitrag (trotz Kürzungen) schon relativ lang für einen Blog-Beitrag in diesem Forum.
Ich bin nicht sicher, ob eine Ergänzung nicht den Rahmen sprengt, nehme aber Ihre Anregungen gerne auf
und überlege für den einen oder anderen Teilbereich des Themas einen weiteren Blog-Beitrag zu verfassen.
mfg
R. Wagner (Autor)
Ich schließe mich dem Erstkommentator an und frage mich ergänzend warum der Autor bei Normal Sterblichen diese Fragen aufwirbelt, wo doch in den Unternehmen noch nicht mal die Herausforderungen der Verschlüsselung an sich nicht angemessen betrachtet bzw. umgesetzt werden.
Da werden Zertifikate mit Laufzeiten von 5 Jahren und mehr ausgestellt und manuell durch Administratoren situativ ausgetauscht.
Es werden entweder unverschlüsselt oder mit ungeeigneter Verschlüsselung (beispielhaft TLS 1.0 und TLS 1.1) Webseiten betrieben und Landesdatenschutzbesuftragte halten unverschlüsselte E‑Mails als hinreichenden Schutz.
Ich denke wir alle sollten erst mal unsere Hausaufgaben ante-Quantencomputer lösen bevor wir über das danach diskutieren.
Von dieser Perspektive sind die meisten Verschlüsselungen schon heute ohne Quantencomputer gebrochen.
Ich sehe in den nächsten fünf Jahren praktisch keine Gefahr seitens dieser Technologie.