Angefangen bei der Verschlüsselung von elektronischer Kommunikation bis hin zur sicheren Nutzbarkeit von Online Accounts auf Webseiten oder der unveränderbaren Speicherung von Daten mit Blockchain-Technologie: heutzutage spielt Public-Key-Kryptografie überall dort eine entscheidende Rolle, wo Daten langfristig zuverlässig geschützt werden sollen. Moritz und ich möchten uns daher dieses Mal der Frage widmen, welche Verfahren noch entwickelt werden müssen oder ob es bereits Möglichkeiten gibt, mit robusten Algorithmen die Sicherheit unserer Daten auch gegenüber Angriffen mit Quantencomputern zu gewährleisten.

Unsere größte Hoffnung liegt hierbei – wie im Roman von J.R.R. Tolkien – bei einem kleinen Hobbit. Dieser stammt aber nicht gebürtig aus dem Auenland, sondern er kommt – in Form eines effizienten Verschlüsselungsalgorithmus – aus den USA.

Hallo Moritz. Danke, dass Du Dir noch einmal Zeit für uns nimmst, um mit uns Deine Einsichten ins Quantencomputing zu teilen. Beim letzten Mal haben wir über die Funktionsweise von Quantencomputern und damit verbundene Gefahren für unsere IT-Sicherheit gesprochen. Die Auswirkungen eines funktions- und leistungsfähigen Quantencomputers auf die IT-Sicherheit bergen extreme Risiken für Gesellschaft, Wirtschaft und Militär. Kommen wir daher gleich zur zentralen Frage: Siehst Du einen Ausweg aus dieser dystopisch skizzierten Zukunft?

Glücklicherweise, JA! Es gibt bereits heute einige Lösungsideen, mit denen auch gegenüber Quantencomputern weiterhin ein hohes Maß an IT-Security gewährleistet werden kann. Diese Verfahren werden allgemein als „Post-Quanten-Technologie“ bezeichnet. Wie diese Bezeichnung suggeriert, handelt es sich dabei um technologische Verfahren, die entsprechend so designt sind, dass ihre Funktionalität auch in einer Zukunft, wenn leistungsstarke Quantencomputer verfügbar und einsatzbereit sind, weiterhin gewährleistet werden kann.

Ein wichtiges Teilgebiet davon ist die „Post-Quanten-Kryptografie“. Diese sogenannten Post-Quanten-Verfahren sollen gewährleisten, dass Verschlüsselungstechnik dechiffrierungssicher ist, insbesondere gegenüber Quantencomputern. Wie in unserem letzten Beitrag dargestellt, liegt die Stärke von Quantencomputern darin, bestimmte kryptografische bzw. mathematische Probleme schneller zu lösen, als es mit klassischen Verfahren möglich wäre. Der Ansatz von Post-Quanten-Kryptografie ist es daher, neue Algorithmen und mathematische Verfahren zu finden, die selbst mit leistungsstarken Quantencomputern nicht in endlicher Zeit zu knacken sind.

Was ist der aktuelle Stand dieser Technologie? Muss auf dem Gebiet der „Post-Quanten-Kryptografie“ noch aktiv geforscht werden oder gibt es bereits einsatzbereite Verfahren?

Die Forschung in dieser sehr neuen Disziplin steckt zwar aktuell noch in den Kinderschuhen, doch gibt es schon einige vielversprechende Projekte, die zur Implementierung bereit sind. Das amerikanische „National Institute of Standards and Technology“ (NIST) befindet sich derzeit in der dritten und letzten Runde eines Ausschreibungsverfahrens, um eine standardisierte Empfehlung für den Einsatz von Post-Quanten-Kryptografie zu geben. Auch das deutsche „Bundesamt für Sicherheit in der Informationstechnik“ (BSI) ist sich in seiner Einstellung gegenüber Quantencomputern sicher und empfiehlt derzeit zwei als quantensicher geltende Algorithmen: FrodoKEM und Classic McEliece.

„Aus Sicht des BSI steht die Frage, ‚ob‘ oder ‚wann‘ es Quantencomputer geben wird, nicht mehr im Vordergrund. Post-Quanten-Kryptografie wird langfristig zum Standard werden.“

Danke Dir, Moritz! Ich habe den Eindruck gewonnen, dass sich aktuell nur einige wenige Interessierte mit dem Thema Post-Quanten-Technologie beschäftigen und sich der potenziellen Gefahr durch Quantencomputer bewusst sind. Noch kleiner ist der Personenkreis, der sich mit den Möglichkeiten der Post-Quanten-Verschlüsselung auskennt.

Dabei sollte das IT-Risiko durch Quantencomputer nicht unterschätzt werden. Niemand muss jetzt in Panik verfallen, dennoch sollten wir uns heute bereits Gedanken darüber machen, welche Daten einen langfristig sicheren Schutz benötigen und welche Bereiche der IT-Sicherheit durch einen Schutz mit Post-Quanten-Kryptografie aufgerüstet werden sollten.

Neben all der Unsicherheit und den offenen Fragen ist eines jedoch klar: Nach heutiger Einschätzung sind leistungsstarke Quantencomputer eher früher als später zu erwarten. In diesem Moment, als ich den Artikel schreibe, stellt IBM seinen neuen Quantencomputer „Eagle“ mit 127 Qubits der Weltöffentlichkeit vor. Damit ist die Schwelle von 100 Qubits zum ersten Mal geknackt und die Weichen für das Zeitalter der Quantum Supremacy im 21. Jahrhundert sind gestellt.

Im nächsten Teil – zum Abschluß dieser Artikelserie zum Thema Quantencomputing – erfahren  Sie noch etwas mehr über diese neue Klasse von Post-Quanten-Kryptografie-Algorithmen und welche Vorkehrungen Sie heute schon einplanen sollten.

Michael Herbst

Lesen Sie auch: 

Warum Quantencomputing das wohl größte IT-Risiko unseres Jahrhunderts ist

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

6  +  4  =  

Verwandte Artikel