Es gibt einen Wettlauf um neue Wege, um Daten und Kommunikation vor Bedrohungen durch Hochleistungsquantencomputer zu schützen

Nur wenige von uns haben auf das kleine Schlosssymbol geachtet, das in unseren Webbrowsern jedes Mal angezeigt wird, wenn wir auf die Website des Online-Shops gehen, E-Mails senden und empfangen, unser Bankkonto oder unsere Kreditkarte überprüfen. Es signalisiert jedoch, dass Onlinedienste HTTPS verwenden, ein Webprotokoll, das die über das Internet gesendeten Daten und die empfangenen Antworten verschlüsselt. Diese und andere Formen der Verschlüsselung schützen verschiedene elektronische Kommunikationen sowie Passwörter, digitale Signaturen und Krankenakten.
Quantencomputer können diesen kryptografischen Schutz untergraben. Heute sind diese Maschinen noch nicht leistungsfähig genug, aber sie entwickeln sich schnell weiter. Es ist möglich, dass diese Maschinen spätestens zehn Jahre später - und vielleicht sogar noch früher - eine Bedrohung für die weit verbreiteten Kryptografiemethoden darstellen. Aus diesem Grund entwickeln Sicherheitsforscher und Unternehmen neue Ansätze für die Kryptografie, die zukünftigen Quantenangriffen von Hackern standhalten können.
Wie funktioniert die digitale Verschlüsselung?

Es gibt zwei Haupttypen der Verschlüsselung. Bei der symmetrischen Verschlüsselung müssen Absender und Empfänger über identische digitale Schlüssel zum Ver- und Entschlüsseln von Daten verfügen, während bei der asymmetrischen Verschlüsselung - oder Verschlüsselung mit einem öffentlichen Schlüssel - ein öffentlicher Schlüssel verwendet wird, mit dem Personen Nachrichten für einen Empfänger verschlüsseln können, der allein über einen privaten Schlüssel verfügt, mit dem sie entschlüsseln können .
Manchmal werden diese beiden Ansätze zusammen verwendet. Im Fall von HTTPS verwenden Webbrowser beispielsweise öffentliche Schlüssel, um die Authentizität von Websites zu überprüfen und einen Schlüssel für die symmetrische Verschlüsselung der Kommunikation zu erhalten.
Ziel ist es, zu verhindern, dass Hacker erhebliche Rechenleistung verwenden, um die verwendeten Schlüssel zu erraten. Zu diesem Zweck verwenden gängige kryptografische Methoden, einschließlich RSA und Verschlüsselung mit elliptischen Kurven, normalerweise die sogenannten.
Einwegfunktionen mit einer geheimen Eingabe sind mathematische Konstruktionen, die relativ einfach in eine Richtung zu berechnen sind, um Schlüssel zu erhalten, aber für einen Angreifer ist es sehr schwierig, ein Reverse Engineering durchzuführen.
Hacker können versuchen, den Code zu knacken, indem sie alle möglichen Schlüsseloptionen auswählen. Die verteidigenden Parteien machen es ihnen jedoch sehr schwer, Paare sehr langer Schlüssel zu verwenden - wie beim 2048-Bit-RSA, wenn Schlüssel mit einer Länge von 617 Dezimalzahlen verwendet werden. Das Auflisten aller möglichen Optionen für private Schlüssel wird auf normalen Computern Tausende - wenn nicht Millionen - Jahre dauern.
Warum gefährden Quantencomputer die Verschlüsselung?

Da sie Hackern helfen können, sich schneller durch algorithmische Geheimbewegungen zu bewegen. Im Gegensatz zu klassischen Computern, die Bits verwenden, die nur die Werte 1 oder 0 annehmen können, verwenden Quantenmaschinen Qubits, die gleichzeitig verschiedene mögliche Zustände zwischen 0 und 1 darstellen können - dieses Phänomen wird als Überlagerung bezeichnet. Sie können sich aufgrund eines Phänomens wie Verschränkung auch aus der Ferne gegenseitig beeinflussen.
Aufgrund dieses Phänomens kann das Hinzufügen mehrerer zusätzlicher Qubits zu exponentiellen Sprüngen der Rechenleistung führen. Eine 300-Qubit-Quantenmaschine kann mehr Werte darstellen als die Anzahl der Atome im beobachtbaren Universum. Unter der Annahme, dass Quantencomputer einige ihrer inhärenten Leistungseinschränkungen überwinden können, können sie eines Tages verwendet werden, um alle möglichen Optionen für kryptografische Schlüssel in relativ kurzer Zeit zu überprüfen.
Hacker versuchen auch eher, Algorithmen zu verwenden, um bestimmte Aufgaben zu optimieren.
Ein solcher Algorithmus , der von LOVE GROVER von AT & T Bell Labs veröffentlicht wurde, hilft Quantencomputern, viel schneller nach Optionen zu suchen.
Ein anderer Algorithmus , der 1994 von Peter Shore veröffentlicht wurde, damals auch Professor an den Bell Labs und jetzt Professor am MIT, hilft Quantencomputern, unglaublich schnelle ganzzahlige Multiplikatoren zu finden.
Shores Algorithmus bedroht Systeme mit öffentlichen Schlüsseln wie RSA, deren mathematische Verteidigung insbesondere davon abhängt, wie schwierig es ist, das Ergebnis der Multiplikation sehr großer Primzahlen (Faktorisierung) rückzuentwickeln. Ein
Bericht über Quantencomputer, der letztes Jahr von der Nationalen Akademie der Wissenschaften, Ingenieurwissenschaften und Medizin der USA veröffentlicht wurde, sagt voraus, dass ein leistungsfähiger Quantencomputer, auf dem der Shore-Algorithmus ausgeführt wird, 1024-Bit-RSA-Varianten in weniger als einem Tag knacken kann.
Werden Quantencomputer in naher Zukunft in der Lage sein, kryptografischen Schutz zu knacken?

Unwahrscheinlich. Eine Studie nationaler Akademien besagt, dass Quantencomputer, um eine echte Bedrohung darzustellen, viel mehr Rechenleistung benötigen als die besten von ihnen heute.
Das Jahr, in dem Quantencode-Hacking zu ernsthaften Kopfschmerzen wird - was einige Sicherheitsforscher als Y2Q bezeichnet haben - kann jedoch unerwartet schnell aufstehen. Im Jahr 2015 kamen die Forscher zu dem Schluss, dass ein Quantencomputer eine Milliarde Qubits benötigen würde, um eine 2048-Bit-RSA-Verschlüsselung schnell zu knacken. In einer
moderneren Arbeit wird angegeben, dass ein Computer mit 20 Millionen Qubits diese Aufgabe in nur 8 Stunden bewältigen kann.
Dies geht mit
nur 128 Qubits weit über die Fähigkeiten der derzeit leistungsstärksten Computer hinaus. Der Fortschritt des Quantencomputers ist jedoch nicht vorhersehbar. Ohne kryptografischen Schutz, der Quantencomputer berücksichtigt, sind alle Arten von Diensten - von Robomobilen über militärische Ausrüstung bis hin zu Finanztransaktionen und Kommunikation - von Hackern angegriffen, die Zugang zu Quantencomputern erhalten.
Jedes Unternehmen oder jede Regierung, die Daten über mehrere Jahrzehnte speichern möchte, sollte bereits überlegen, welche Risiken die neue Technologie birgt, da die heute verwendete Verschlüsselung in Zukunft geknackt werden kann. Es kann Jahre dauern, bis große Mengen historischer Daten in eine zuverlässigere Form umcodiert sind. Daher ist es heute besser, eine zuverlässige Codierung zu verwenden. Von hier kommt die Anfrage nach Post-Quanten-Kryptographie.
Was wird Post-Quanten-Kryptographie sein?

Dies ist die Entwicklung neuer Arten von kryptografischen Methoden, die mit den klassischen Computern von heute angewendet werden können, aber für die Quantencomputer von morgen unverwundbar sind.
Eine der Verteidigungslinien ist die Vergrößerung der digitalen Schlüssel, um die Anzahl der Optionen, bei denen nach Suchvorgängen gesucht werden muss, erheblich zu erhöhen. Beispielsweise vervierfacht eine einfache Verdoppelung der Schlüsselgröße von 128 auf 256 Bit die Anzahl der möglichen Optionen, die eine Quantenmaschine, die den Grover-Algorithmus verwendet, aussortieren muss.
Ein anderer Ansatz beinhaltet die Verwendung komplexerer Funktionen mit einer geheimen Eingabe, so dass es selbst mit einem leistungsstarken Quantencomputer, der den Shore-Algorithmus ausführt, schwierig wäre, damit umzugehen. Die Forscher arbeiten an einer Vielzahl von Ansätzen, darunter exotische wie die
Gitterkryptographie und ein Schlüsselaustauschprotokoll unter Verwendung der supersingulären Isogenese.
Der Zweck der Forschung besteht darin, eine oder mehrere Methoden auszuwählen, die dann weit verbreitet werden können. Das US-amerikanische National Institute of Standards and Technology startete 2016 die Entwicklung von Post-Quanten-Verschlüsselungsstandards für den staatlichen Gebrauch. Er hat
die ursprünglichen Anträge bereits von 69 auf 26 eingegrenzt, sagt jedoch, dass der erste Entwurf von Normen voraussichtlich nicht vor 2022 erscheinen wird.
Die entscheidende Bedeutung dieser Aufgabe beruht auf der Tatsache, dass Verschlüsselungstechnologien tief in viele verschiedene Systeme eingebettet sind. Daher wird es viel Zeit in Anspruch nehmen, sie neu zu erstellen und neue Algorithmen einzuführen. In einer Studie nationaler Akademien aus dem letzten Jahr wurde festgestellt, dass es mehr als 10 Jahre gedauert hat, um einen weit verbreiteten kryptografischen Algorithmus, der sich als anfällig herausstellte, vollständig zu beseitigen. Angesichts der Geschwindigkeit der Entwicklung von Quantencomputern hat die Welt möglicherweise nicht mehr viel Zeit, um sich mit diesem neuen Sicherheitsproblem zu befassen.