Anzeige

Quantenkryptografie

Die Entwicklung von leistungsfähigen Quantenrechnern hat Auswirkung auf die Verschlüsselungsverfahren, welche in der heutigen Zeit noch als sicher angesehen werden.

So schätzt der Quanteninformatiker und Mitbegründer des Instituts für Quantum Computing an der Universität Waterloo, Michele Mosca, die Wahrscheinlichkeit auf 1:2, dass bis zum Jahre 2031 ein Quantencomputer entwickelt wird, der heutige kryptografische Verfahren brechen kann. So zum Beispiel das asymmetrische Verschlüsselungsverfahren RSA.

Doch haben diese Fortschritte nur negative Auswirkungen oder lassen sich mit dieser neuen Art von Rechnern ebenso neue Verschlüsselungsverfahren entwickeln, die auch in Zukunft sicher sind? Denn eines steht fest, private und sensible Daten müssen auch in einer Zukunft, in der der Einsatz von Quantenrechner zur Gewohnheit wird, geschützt werden.

Genau mit diesem Thema befasst sich die sogenannte Quantenkryptografie. Hierbei wird versucht, ein Verschlüsselungssystem zu entwickeln, das nicht geknackt werden kann, ohne dass es ein Absender oder Empfänger einer Nachricht mitbekommen würde.

Quantenkryptografie: Das Verfahren „Quantenschlüsselaustausch“

Ein erstes Verfahren, das entwickelt wurde und welches auf diesem Prinzip beruht, ist der sogenannte Quantenschlüsselaustausch. Die Vorgehensweise hierbei ist, dass einzelne Photonen für den Austausch des Schlüssels benutzt werden, welcher für die Ver- und Entschlüsselung von Daten zuständig ist. Diese Photonen können verschiedenartig polarisiert sein, hierbei gibt es die Möglichkeiten horizontal oder vertikal, aber auch rechtsdiagonal oder linksdiagonal. Für diese Photonen gibt es sogenannte Polarisatoren, was vereinfacht gesehen als eine Art Filter gesehen werden kann, der Photonen mit der gleichen Polarisierung hindurch lässt, mit der falschen Polarisierung allerdings blockiert.

Sollte man also versuchen, ein horizontal polarisiertes Photon mithilfe eines vertikalen Polarisators zu messen, wird dieses blockiert. Für die Erfassung von diagonal polarisierten Photonen gibt es keinen eigenen Filter, dabei muss der jeweilige Filter um 45° gedreht werden. Der Schlüssel, den ein Sender einem Empfänger sendet, ist also dementsprechend ein Strom aus Photonen, welche zufälligerweise polarisiert sind.

Der Empfänger wählt nun bei jedem Photon einen der 4 zufälligen Polarisatoren aus, was bedeutet, manchmal erfasst er ein Teilchen korrekt und manchmal eben nicht, idealerweise werden sowohl beim Erstellen des Photonenstroms als auch beim Filtern des Empfängers alle Polarisierungszustände mit gleicher Wahrscheinlichkeit genutzt.

Wenn der Empfänger alle Teilchen gefiltert hat, verständigen sich beide Parteien darauf, wann sie genau die gleiche Basis, also wann einen diagonalen und wann einen vertikalen/horizontalen Filter hatten. Alle Photonen, bei denen dies nicht der Fall war, werden verworfen und somit entsteht ein sogenanntes One-Time-Pad, welches ungefähr die Hälfte der ursprünglichen Länge besitzt. Sicherheit wird hier durch die quantenmechanischen Phänomene gewährt:


Eine Messung würde den Zustand eines Teilchens verändern, was bedeutet, der Sender und der Empfänger würden sofort mitbekommen, falls jemand ihre Kommunikation belauschen würde.


Außerdem weiß der Angreifer nicht welche Polarisatoren der Empfänger benutzt hat und somit resultiert daraus nicht derselbe Schlüssel, den die beiden anderen Parteien benutzen. Somit könnte eine abhörsichere Online-Kommunikation umgesetzt werden.

Wie sich an solchen Verfahren bereits erahnen lässt, gibt es auch sichere Methoden, welche sich durch die Entwicklung von Quantencomputern ergeben und daraus folgend vielleicht eine noch höhere Sicherheit als die bisher genutzten Methoden garantieren.

Post-Quanten-Kryptografie: Der Standardisierungswettbewerb von NIST

Derzeit ebenfalls ein wichtiges Forschungsgebiet ist die Post-Quanten-Kryptografie.


Post-quantum Verschlüsselungsalgorithmen müssen im Gegensatz zur Quantenkryptografie nicht zwingend durch einen Quantenrechner umgesetzt werden, sondern können auch auf Verfahren mit klassischer Hardware basieren.


Damit Daten auch in Zukunft ausreichend geschützt werden, hat das National Institute of Standards and Technology (NIST) bereits im Jahr 2016 das „Post-Quantum Cryptography“-Projekt ins Leben gerufen. Der öffentliche Wettbewerb soll verschiedene Verfahren hervorzubringen und deren Sicherheit evaluieren, um so eine Möglichkeit zu finden, Daten auch in Zukunft so zu verschlüsseln, dass sie weder durch einen klassischen Rechner noch durch einen ausgereiften Quantencomputer geknackt werden kann. In mehreren Runden wird über die eingereichten Verfahren diskutiert. Die Verfahren werden bei Bedarf nachgebessert, kombiniert oder verworfen.

Dieser Wettbewerb startete am 22. Juli 2020 in die dritte Runde. Insgesamt sind von ursprünglich 69 nun noch 15 Algorithmen vertreten, wobei sieben davon als Finalisten gelten, da sie bisher die vielversprechendsten Kandidaten für eine Standardisierung darstellen. Weitere Informationen zu NIST’s Post-Quantum Cryptography Program Enters ‘Selection Round’, Juli 2020. Hierbei sticht besonders hervor, dass fünf dieser Kandidaten auf sogenannten mathematischen Gittern beruhen, was dementsprechend auch als aussichtsreichste Grundlage geahndet wird.

Forscher der Technischen Universität Darmstadt haben zu dieser Grundlage bereits eine Studie zur „Bewertung gitterbasierter kryptografischer Verfahren“ im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) erstellt. Siehe Prof. Dr. Johannes Buchmann u. a. „Bewertung Gitterbasierter Kryptografischer Verfahren – Evaluation of Lattice-Based Cryptographic Algorithms“. Diss. TU Darmstadt, März 2019..

Nach einer etwa 18-monatigen Periode wird das NIST voraussichtlich 2022 den ersten Standard für quantenresistente Kryptografie veröffentlichen.

Fazit

Zum heutigen Zeitpunkt sind weder Quantencomputer noch die post-quantum Kryptoverfahren auf einem Stand, der praktisch angewandt werden kann. Bisher funktioniert ein leistungsfähiger Einsatz eines Quantencomputers zur Entschlüsselung oder Verschlüsselung von Daten nur in der Theorie. Externe Faktoren wie zum Beispiel die Temperatur, die nur knapp über dem absoluten Nullpunkt sein darf, haben bei aktuellen Tests und Versuchen noch einen sehr hohen Einfluss auf das Ergebnis.

Der Original-Artikel erschien im Blog von Boxcryptor.

Fabian Hauser, Software Engineer
Fabian Hauser
Software Engineer, Secomba GmbH, Boxcryptor

Artikel zu diesem Thema

Cloud Computing
Jul 12, 2021

Cloud Encryption: Sicher verschlüsselt in der Wolke

Die Verschlüsselung ist einer der effektivsten Ansätze für die Datensicherheit. Durch…
IBM
Jun 15, 2021

IBM: Quantencomputer in Deutschland

Update 15.06.2021, 14:36 Das Potenzial von Quantencomputern für Wissenschaft und…

Weitere Artikel

Cyber Security

Wenige Branchen fühlen sich Herausforderungen der IT-Sicherheit gewachsen

Mit der zunehmenden Vernetzung und Digitalisierung wächst das Bedrohungspotenzial von Cyberattacken erheblich und das Risiko von Datenverlust und Datenmanipulation ist hoch. Wenige Branchen fühlen sich im Bereich IT-Sicherheit gut vorbereitet.
Cyber Security

So schützt sich die deutsche Wirtschaft gegen Diebstahl und Spionage

Diebstahl, Spionage und Sabotage können jedes Unternehmen treffen und zu einer existenziellen Gefahr werden. Doch nur die Hälfte der Betriebe im Land verfügt über geregelte Abläufe und Sofort-Maßnahmen, also ein Notfallmanagement, für den Ernstfall.
Cyber Security

3 aktuelle Faktoren, die die IT-Security beeinflussen

Der Oktober steht ganz im Zeichen der Cybersecurity, um Nutzer daran zu erinnern, im Internet vorsichtig mit ihren Daten umzugehen. Nie war diese Warnung so nötig wie heute – immer mehr Menschen nutzen immer mehr digitale Dienste.
Laptop

Fast jeder zweite in Deutschland ist online unsicher unterwegs

Die neue Bitdefender-Studie 2021 Bitdefender Global Report: Cybersecurity and Online Behaviors beleuchtet das Sicherheitsverhalten von Verbrauchern in elf Ländern, darunter auch Deutschland. Auch wenn deutsche Verbraucher im Vergleich zu den Befragten in…
Phishing

Anti-Phishing-Tipps für mehr Sicherheit im Netz

Phishing-Attacken – etwa in Form einer Mail vom nigerianischen Prinzen – gibt es nicht erst seit gestern. Viele Internetnutzer sind daher mittlerweile in der Lage zu erkennen, dass es sich um Betrug handelt. Allerdings werden die Angriffe immer ausgefeilter.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.