Bedeuten Quantencomputer den Tod der Kryptographie?

Bedeuten Quantencomputer den Tod der Kryptographie?

Quantencomputer können in Zukunft Verschlüsselungsalgorithmen knacken. Noch gibt es (vermutlich) keine entsprechenden Rechner, bevor es aber so weit ist, müssen "post quantum"-Kryptosysteme her. Denn eine Vielzahl von heute eingesetzten Verschlüsselungsverfahren und Public-Key-Infrastrukturen im Internet sind künftig davon bedroht.

Aber was ist ein Quantencomputer überhaupt? Ein Quantencomputer funktioniert, indem er das Verhalten von Atomen und Elementarteilchen sowie Elektronen und Photonen kontrolliert. Er ist millionenfach schneller als ein herkömmlicher Computer, da er Rechenprozesse nicht nacheinander, sonderQubits-1n gleichzeitig angeht. Im Gegensatz zu konventionellen Computern arbeiten Quantencomputer nicht mit konkreten Werten, sondern mit Wahrscheinlichkeiten. Die Grundlage dafür bilden Qubits. Sie entscheidet sich nicht zwischen 1 und 0, sie befinden sich in einem Zwitterzustand. Quantenphysiker nennen es Überlagerungszustände oder Superpositionsprinzip.

Nach heutigem Wissenstand gibt es aktuell keine leistungsfähigen Quantencomputer. Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt, dass Anfang der 30er-Jahre die ersten Systeme im Einsatz sein werden. Verschiedene Unternehmen und Regierungen forschen bereits seit Langem an Quantencomputern. IBM und Google sind zwei dieser globalen Unternehmen und sie prognostizieren, dass es in zehn bis zwanzig Jahren so weit sein kann. Quantencomputer werden in Zukunft Lösungen zu mathematischen Aufgaben liefern, an denen aktuelle Supercomputer heute scheitern. Beispielsweise hat bei einem Experiment von Google ein Quantenrechnern eine Aufgabe in rund drei Minuten gelöst, wofür ein Supercomputer, also ein Hochleistungsrechner mit einer grossen Anzahl von Prozessoren, 10.000 Jahre benötigen würde.

Die Sicherheit von modernen IT-Systemen basiert darauf, dass Daten so verschlüsselt werden können, damit anderen Computern dieCPU-Sicherheitslücke Verschlüsselung nicht knacken können. In der Welt der Verschlüsselung wird zwischen der symmetrischen und der asymmetrischen Methode unterschieden. Bei der symmetrischen Verschlüsselung müssen alle beteiligten Parteien vorher untereinander den Schlüssel austauschen. Häufig wird dabei AES (Advanced Encryption Standard) eingesetzt. AES-256, mit einer Schlüssellänge 256 Bit, ist sehr sicher und wird auch von einem Quantencomputer nicht innert einer nützlichen Frist zu knacken sein.

Die asymmetrische Verschlüsselung arbeitet mit zwei zusammenhängenden Schlüsseln, einem öffentlichen zur Verschlüsselung und einem privaten zur Entschlüsselung. Asymmetrische Verschlüsselungssysteme wie beispielsweise RSA basieren darauf, dass es für die Primfaktorzerlegung kein effizientes Verfahren gibt. Ein herkömmlicher Computer benötigt dafür bei einer 240-stelligen Nummer (RSA-240) ca. 900 Jahre. Peter W. Shor, ein amerikanischer Mathematiker, hat aber schon vor geraumer Zeit einen Algorithmus entwickelt, mit welchem ein Quantencomputer grosse Zahlen sehr viel schneller faktorisieren und Logarithmen berechnen kann. Somit könnten beispielsweise kryptografische Algorithmen zum Schutz von Kreditkarten geknackt werden.

Wenn man davon ausgeht, dass ab dem Jahr 2030 Quantencomputer existieren könnten, haben beispielsweise auch Hersteller von langlebigen Produkten ein Problem. Autos haben einen Lebenszyklus von mehr als 10 Jahren und haben Softwarebasierte Steuerungsgeräte, welche auf UpdatAuto-Industriees angewiesen sind. Die entsprechende Signatur, welche die ordentliche Herkunft vom Hersteller zusichert, könnte so manipuliert werden. Auch weitere Bereiche, wie digital gesteuerte Industrieanlagen, Gesundheitsdaten oder andere Unternehmensdaten mit langer Gültigkeit können so in Nachhinein entschlüsselt oder manipuliert werden. Bereits heute wird zum Teil verschlüsselte Kommunikationen aufgezeichnet, um sie dann später zu dechiffrieren. Die Entwickler müssen sich also heute schon Gedanken machen, wie sie auf diese künftige Bedrohung reagieren wollen mit post quantum"-Kryptosysteme. Es gibt gewisse Ansätze und mögliche Lösungen. Bis sich Industriestandards herauskristallisieren, welche dann implementiert werden können, wird es allerdings noch eine Weile dauern.