Quantenkryptografie – Sicherheit für unsere Daten auch in der Zukunft?

Die Entwicklung von leistungsfähigen Quantenrechnern hat Auswirkung auf die Verschlüsselungsverfahren, welche in der heutigen Zeit noch als sicher angesehen werden.

So schätzt der Quanteninformatiker und Mitbegründer des Instituts für Quantum Computing an der Universität Waterloo, Michele Mosca, die Wahrscheinlichkeit auf 1:2, dass bis zum Jahre 2031 ein Quantencomputer entwickelt wird, der heutige kryptografische Verfahren brechen kann. So zum Beispiel das asymmetrische Verschlüsselungsverfahren RSA.

Anzeige

Doch haben diese Fortschritte nur negative Auswirkungen oder lassen sich mit dieser neuen Art von Rechnern ebenso neue Verschlüsselungsverfahren entwickeln, die auch in Zukunft sicher sind? Denn eines steht fest, private und sensible Daten müssen auch in einer Zukunft, in der der Einsatz von Quantenrechner zur Gewohnheit wird, geschützt werden.

Genau mit diesem Thema befasst sich die sogenannte Quantenkryptografie. Hierbei wird versucht, ein Verschlüsselungssystem zu entwickeln, das nicht geknackt werden kann, ohne dass es ein Absender oder Empfänger einer Nachricht mitbekommen würde.

Quantenkryptografie: Das Verfahren „Quantenschlüsselaustausch“

Ein erstes Verfahren, das entwickelt wurde und welches auf diesem Prinzip beruht, ist der sogenannte Quantenschlüsselaustausch. Die Vorgehensweise hierbei ist, dass einzelne Photonen für den Austausch des Schlüssels benutzt werden, welcher für die Ver- und Entschlüsselung von Daten zuständig ist. Diese Photonen können verschiedenartig polarisiert sein, hierbei gibt es die Möglichkeiten horizontal oder vertikal, aber auch rechtsdiagonal oder linksdiagonal. Für diese Photonen gibt es sogenannte Polarisatoren, was vereinfacht gesehen als eine Art Filter gesehen werden kann, der Photonen mit der gleichen Polarisierung hindurch lässt, mit der falschen Polarisierung allerdings blockiert.

Sollte man also versuchen, ein horizontal polarisiertes Photon mithilfe eines vertikalen Polarisators zu messen, wird dieses blockiert. Für die Erfassung von diagonal polarisierten Photonen gibt es keinen eigenen Filter, dabei muss der jeweilige Filter um 45° gedreht werden. Der Schlüssel, den ein Sender einem Empfänger sendet, ist also dementsprechend ein Strom aus Photonen, welche zufälligerweise polarisiert sind.

Der Empfänger wählt nun bei jedem Photon einen der 4 zufälligen Polarisatoren aus, was bedeutet, manchmal erfasst er ein Teilchen korrekt und manchmal eben nicht, idealerweise werden sowohl beim Erstellen des Photonenstroms als auch beim Filtern des Empfängers alle Polarisierungszustände mit gleicher Wahrscheinlichkeit genutzt.

Wenn der Empfänger alle Teilchen gefiltert hat, verständigen sich beide Parteien darauf, wann sie genau die gleiche Basis, also wann einen diagonalen und wann einen vertikalen/horizontalen Filter hatten. Alle Photonen, bei denen dies nicht der Fall war, werden verworfen und somit entsteht ein sogenanntes One-Time-Pad, welches ungefähr die Hälfte der ursprünglichen Länge besitzt. Sicherheit wird hier durch die quantenmechanischen Phänomene gewährt:


Eine Messung würde den Zustand eines Teilchens verändern, was bedeutet, der Sender und der Empfänger würden sofort mitbekommen, falls jemand ihre Kommunikation belauschen würde.


Außerdem weiß der Angreifer nicht welche Polarisatoren der Empfänger benutzt hat und somit resultiert daraus nicht derselbe Schlüssel, den die beiden anderen Parteien benutzen. Somit könnte eine abhörsichere Online-Kommunikation umgesetzt werden.

Wie sich an solchen Verfahren bereits erahnen lässt, gibt es auch sichere Methoden, welche sich durch die Entwicklung von Quantencomputern ergeben und daraus folgend vielleicht eine noch höhere Sicherheit als die bisher genutzten Methoden garantieren.

Post-Quanten-Kryptografie: Der Standardisierungswettbewerb von NIST

Derzeit ebenfalls ein wichtiges Forschungsgebiet ist die Post-Quanten-Kryptografie.


Post-quantum Verschlüsselungsalgorithmen müssen im Gegensatz zur Quantenkryptografie nicht zwingend durch einen Quantenrechner umgesetzt werden, sondern können auch auf Verfahren mit klassischer Hardware basieren.


Damit Daten auch in Zukunft ausreichend geschützt werden, hat das National Institute of Standards and Technology (NIST) bereits im Jahr 2016 das „Post-Quantum Cryptography“-Projekt ins Leben gerufen. Der öffentliche Wettbewerb soll verschiedene Verfahren hervorzubringen und deren Sicherheit evaluieren, um so eine Möglichkeit zu finden, Daten auch in Zukunft so zu verschlüsseln, dass sie weder durch einen klassischen Rechner noch durch einen ausgereiften Quantencomputer geknackt werden kann. In mehreren Runden wird über die eingereichten Verfahren diskutiert. Die Verfahren werden bei Bedarf nachgebessert, kombiniert oder verworfen.

Dieser Wettbewerb startete am 22. Juli 2020 in die dritte Runde. Insgesamt sind von ursprünglich 69 nun noch 15 Algorithmen vertreten, wobei sieben davon als Finalisten gelten, da sie bisher die vielversprechendsten Kandidaten für eine Standardisierung darstellen. Weitere Informationen zu NIST’s Post-Quantum Cryptography Program Enters ‘Selection Round’, Juli 2020. Hierbei sticht besonders hervor, dass fünf dieser Kandidaten auf sogenannten mathematischen Gittern beruhen, was dementsprechend auch als aussichtsreichste Grundlage geahndet wird.

Forscher der Technischen Universität Darmstadt haben zu dieser Grundlage bereits eine Studie zur „Bewertung gitterbasierter kryptografischer Verfahren“ im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) erstellt. Siehe Prof. Dr. Johannes Buchmann u. a. „Bewertung Gitterbasierter Kryptografischer Verfahren – Evaluation of Lattice-Based Cryptographic Algorithms“. Diss. TU Darmstadt, März 2019..

Nach einer etwa 18-monatigen Periode wird das NIST voraussichtlich 2022 den ersten Standard für quantenresistente Kryptografie veröffentlichen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Fazit

Zum heutigen Zeitpunkt sind weder Quantencomputer noch die post-quantum Kryptoverfahren auf einem Stand, der praktisch angewandt werden kann. Bisher funktioniert ein leistungsfähiger Einsatz eines Quantencomputers zur Entschlüsselung oder Verschlüsselung von Daten nur in der Theorie. Externe Faktoren wie zum Beispiel die Temperatur, die nur knapp über dem absoluten Nullpunkt sein darf, haben bei aktuellen Tests und Versuchen noch einen sehr hohen Einfluss auf das Ergebnis.

Der Original-Artikel erschien im Blog von Boxcryptor.

Fabian

Hauser

Secomba GmbH, Boxcryptor -

Software Engineer

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.