Quanten-Computer haben ein riesiges Potenzial, bereits in naher Zukunft Rechenaufgaben zu lösen, welche heute schlichtweg zu aufwändig sind. Sie sind Hoffnungsträger für ganze Forschungszweige wie Pharma, Biomedizin oder künstliche Intelligenz. Auf der anderen Seite bedrohen sie durch ihre exponentiell skalierbare Leistung bestehende Krypto-Verfahren, wie wir sie heute beispielsweise für die Authentisierung oder Verschlüsselung einsetzen.

„Unsere aktuelle Krypto-Technologie hat ein Ablaufdatum“, sagte Michael Osborne, Leiter der Security-Gruppe am Forschungslabor der IBM, am IT-Security INSIDE 2019.


Der Quanten-Computer ist Realität – wer gewinnt das Rennen um die meisten Qbits?

Quanten-Computer beruhen auf den Gesetzen der Quantenmechanik und arbeiten vereinfacht erklärt mit sogenannten Qbits. Diese können sowohl eine 1 oder 0 repräsentieren, als auch eine Überlagerung beider Zustände zur gleichen Zeit. Dieser Überlagerungszustand und speziell dafür entwickelte Algorithmen erlauben exponentiell mehr Rechenleistung. Konkret heisst dies, dass mit jedem zusätzlichen Qbit die Leistung verdoppelt wird.

Ende 2018 hat IBM einen ersten Quanten-Computer veröffentlicht, welcher mit 20 Qbits arbeitet. Gemäss MIT Technology Review arbeitet IBM intern bereits mit einer Variante basierend auf 50 Qbits. Google arbeitet angeblich an einem Quantencomputer, der 72 Qbits schaffen soll. Leistungsmässig sind dies allerdings nur erste Schritte und es gibt diverse Herausforderungen, damit ein Quantencomputer überhaupt funktioniert. Die extrem empfindlichen Qbits benötigen Temperaturen nur minimal über dem absoluten Nullpunkt, also bei gut minus 273 Grad. Bereits kleine Erschütterungen oder elektromagnetische Störungen bringen einen Quantencomputer aus dem Takt.

Dennoch zeigen diese Ergebnisse, dass Quantencomputer in den letzten Jahren grosse Fortschritte gemacht haben. Sie haben den Weg vom theoretischen Konzept in die Realität geschafft. Es gibt keinerlei Gründe, warum in Zukunft nicht ein grosser leistungsfähiger Quantencomputer entwickelt werden kann. IBM geht davon aus, dass sich das Mooresche Gesetz auch auf Quantenrechner bzw. Qbits anwenden lässt und strebt in den nächsten Jahren eine jährliche Verdoppelung derselben an. Global läuft ein regelrechtes Wettrüsten, an welchem sich auch Nationen wie Russland, China und Korea beteiligen und dabei werden längst nicht alle Informationen öffentlich geteilt.


Unsere Krypto-Technologie hat ein Ablaufdatum

Bei den heute verwendeten Krypto-Systemen wird grundsätzlich zwischen symmetrisch und asymmetrisch unterschieden. Symmetrische Systeme wie AES sind sehr effizient und erreichen mit Schlüssellängen von „lediglich“ 256 Bits bereits eine sehr hohe Sicherheit. Ihre Schwachstelle ist jedoch offensichtlich: alle involvierten Parteien müssen über den gleichen Schlüssel verfügen. Die effiziente und sichere Verteilung eines solchen gemeinsamen „Secrets“ ist in der Regel unmöglich.

Hier kommen asymmetrische Systeme ins Spiel wie beispielsweise RSA. Jede Partei hat dabei ein eigenes Schlüsselpaar. Den Public Key kann sie öffentlich machen, den Private Key hält sie geheim. Der Public Key erlaubt die sichere Verschlüsselung von Daten durch jedermann, nur mit dem Private Key können die Daten wieder entschlüsselt werden. Möglich macht dies die Mathematik bzw. konkret die Zahlentheorie. Die Verschlüsselung mit dem Public Key ist eine sehr einfach durchzuführende Operation. Die Entschlüsselung oder Herleitung des entsprechenden Private Keys jedoch ist eine äusserst schwierige und aufwändige Aufgabe. Bei Public-Key-Verfahren kommen Schlüssellängen von 1024 bis heute eher 2048 Bits zum Einsatz.

Neben der Sicherheit des Algorithmus selbst ist es die Schlüssellänge, welche bestimmt, wie schwierig es ist das System zu knacken.

Es müssen daher Schlüssellängen zum Einsatz kommen, welche auch dann Stand halten, wenn ein staatlich organisierter Angreifer eine grosse Menge an Rechenleistung für seine Zwecke bündeln kann. Mit herkömmlicher Rechenleistung ist daher bestehenden Krypto-Verfahren unter Berücksichtigung empfohlener Schlüssellängen kaum beizukommen.

Durch die mögliche Realisierung von grossen leistungsfähigen Quantencomputer geraten insbesondere die heute eingesetzten Public-Key-Verfahren in Gefahr. Algorithmen, welche auf Quantenrechnern aufsetzen und damit die Sicherheit von bestehenden Standards stark reduzieren oder ganz einfach brechen, sind bereits vorhanden. Dabei haben verschiedene Krypto-Algorithmen sehr unterschiedliche Angriffsflächen. Interessanterweise werden Algorithmen auf Basis von elliptischen Kurven deutlich früher Opfer von quanten-basierten Angriffen sein als klassische RSA-Alternativen.

Aber wann wird es soweit sein? Ab wann müssen wir damit rechnen, dass unsere bestehenden Krypto-Verfahren nicht mehr sicher sein werden? Die Prognosen dazu werden immer kurzfristiger. Es ist gemäss aktuellen Einschätzungen durchaus realistisch, dass in den nächsten 8-12 Jahren erste Public-Key Krypto-Systeme gebrochen werden können, unter anderem auch RSA mit einer Schlüssellänge von 2048 Bits.


Post-Quantum Sicherheit

Eine Dekade ist ein sehr kurzer Zeitraum, wenn man bedenkt, wo solche Krypto-Verfahren überall zum Einsatz kommen und zwar in einer immer stärker vernetzten Welt. Bestehende Standards zu ersetzen in praktisch allen digitalen Systemen und Netzwerken wird sehr viel Zeit benötigen. Die Vorbereitungen gegen mögliche quanten-basierte Angriffe haben daher im Hintergrund längst begonnen. Was immer auch länger als die nächsten 10 Jahre im Einsatz sein soll und digitale Schnittstellen besitzt – von klassischen IT-Systemen bis hin zu Automobilen, Flugzeugen und der Steuerung von kritischen Anlagen – muss sich bereits heute über die Migration zu quanten-sicheren Krypto-Verfahren Gedanken machen.

Michael Osborne sieht zwei Haupt-Herausforderungen. Zum einen sind dies langfristig nutzbare digitale Identitäten. Wie die obengenannten Systeme muss die Sicherheit dieser Identitäten grundsätzlich über Jahrzehnte hinaus garantiert sein. Andererseits spricht er vertrauliche Daten an. Je nach Industrie müssen vertrauliche Daten bis zu 100 Jahre sicher aufbewahrt werden. Die Verschlüsselung dieser Daten könnte jedoch schon in 10-20 Jahren wertlos sein. Ein anschauliches Beispiel dazu sind auch Kryptowährungen. Die bekannteste Kryptowährung Bitcoin ist bereits 10 Jahre alt. Dabei wurden und werden Public Keys verwendet um Transaktionen zu validieren. Viele Systeme überleben mehrere Dekaden lang, aber nicht ihre Sicherheit – ausser die integrierten Krypto-Verfahren werden rechtzeitig auf quanten-sichere Algorithmen umgestellt.

Was tun? Offensichtlich kann man die heute eingesetzten Schlüssellängen erhöhen oder auch Algorithmen basierend auf elliptischen Kurven durch RSA ersetzen. Damit kann der Zeitpunkt der Bedrohung durch quanten-basierte Angriffe etwas hinauszögert werden. Das ist aber definitiv nur eine temporäre Lösung. Michael Osborne empfiehlt, dass sich Unternehmen rasch mit quanten-sicheren Algorithmen auseinandersetzen und sensitive Systeme und Daten auf solche Verfahren migriert werden.