RUB » RUBIN » 

Sie sind hier

IT-Sicherheit 2016 » Kryptografie im Zeitalter der Quantencomputer

Kryptografie im Zeitalter der Quantencomputer

Im Gespräch mit Tim Güneysu

von Julia Weiler  

17. Dezember 2015

 

Weltweit arbeiten Forscherinnen und Forscher an der Entwicklung des Quantencomputers. Er würde die heutigen Computer in ihrer Rechenleistung bei manchen Aufgaben um ein Vielfaches übertreffen – und könnte einige aktuelle Verschlüsselungen mühelos knacken. Daher entwickelt die Arbeitsgruppe Sichere Hardware bereits jetzt die kryptografischen Methoden für morgen. Prof. Dr.-Ing. Tim Güneysu erzählt davon in RUBIN.

Personenbezogene Daten, die auf der Gesundheitskarte gespeichert sind, wollen wir auch in vielen Jahren noch sicher wissen.Um Kryptoverfahren für Kleinstgeräte zu testen, entwickeln die Forscher die zentralen Komponenten der Geräte und bauen sie auf Evaluierungsplattformen ein.  Mit diesen können sie zeigen, dass Angreifer selbst unter optimalen Laborbedingungen nicht erfolgreich sein können.Langzeitsichere Kryptoverfahren stecken heutzutage in allen möglichen Alltagsgegenständen, wie beispielsweise in elektronischen Schlüssel-Schloss-Systemen.Verschlüsselungsverfahren, die vor Quantencomputerangriffen schützen würden, in Kleinstgeräte wie elektronische Schlüssel zu implementieren, ist eine Herausforderung.

Herr Güneysu, mit Ihrer Gruppe entwickeln Sie Verschlüsselungstechniken, die selbst von Quantencomputern nicht gebrochen werden können. Noch gibt es aber keine Quantencomputer.

Das stimmt. Allerdings muss Sicherheit immer an die Zukunft denken. Wir nutzen derzeit zwei Arten von kryptografischen Systemen, die symmetrischen und die asymmetrischen (siehe „Verschlüsselungsverfahren für Kleinstgeräte“). Gerade Letztere braucht man, um aufwendige Sicherheitsdienste zu realisieren, die in unglaublich vielen Systemen zum Einsatz kommen. Zum Beispiel wenn man sich bei Amazon einloggt und seine Kreditkarteninformationen übertragen möchte. Dann muss erst einmal ein geheimer Schlüssel zwischen dem Nutzer und Amazon ausgehandelt werden, bevor die verschlüsselte Datenübertragung beginnen kann. So etwas findet millionenfach pro Tag statt.

Aktuell sind hierfür zwei Klassen asymmetrischer Verfahren im Einsatz, bei denen man jetzt bereits weiß, dass sie im Zeitalter des Quantencomputers gebrochen sein würden. Wann es ausreichend leistungsfähige Quantencomputer geben wird, ist eine andere Frage. Aber wir müssen gewappnet sein. Zum einen müssen alternative Systeme bis zu diesem Zeitpunkt im Markt etabliert werden; zum anderen möchte man auch nicht, dass die verschlüsselten Daten von heute in einigen Jahren mit Quantencomputern nachträglich geknackt werden können.

Abb. 1© Roberto Schirdewahn

Prof. Dr.-Ing. Tim Güneysu ist Experte für kryptografische Verfahren für elektronische Kleinstgeräte.

Wie unterscheiden sich die kryptografischen Verfahren, die vor Quantencomputerangriffen schützen, von den herkömmlichen Verfahren?

Quantencomputer ermöglichen ein völlig neuartiges Rechenmodell. Je nach Einsatzgebiet werden sie eine deutlich höhere Rechenleistung erzielen als die heutigen Computer. Die Verfahren der Post-Quanten-Kryptografie, also jene asymmetrischen kryptografischen Verfahren, die gegen Quantencomputerangriffe sicher sind, setzen auf besonders schwere Probleme der Mathematik, die sich auch mit dem Berechnungsmodell eines Quantencomputers voraussichtlich nicht effizienter lösen lassen. Leider sind die Instanzen dieser Probleme oft aber nur dann wirklich schwer lösbar, wenn sie mit großen Parametern arbeiten, also mit sehr langen Schlüsseln. In unserem EU-Projekt „Post-Quantum Cryptography“ haben wir in diesem Zusammenhang vier existierende Klassen von kryptografischen Verfahren identifiziert, die sich prinzipiell als Ersatz für heutige Verfahren eignen würden.

Wie groß ist denn der Unterschied in der Länge?

Üblich ist heutzutage eine Länge zwischen 128 Bit und 4096 Bit für die Schlüsselparameter gängiger Verfahren. Anders ausgedrückt entsprechen 128 Bit dabei 16 Zeichen; das könnte man sich fast sogar noch im Kopf merken. Entsprechend gut lassen sich diese Schlüssellängen auch auf kleinsten Geräten integrieren. Bei den hochsicheren Verfahren der Post-Quanten-Kryptografie liegen die Schlüsselgrößen im Bereich einiger hundert Kilobyte bis Megabyte, also bei einer Million Zeichen und mehr. Hier ist es wiederum nicht trivial, mit solch langen Schlüsseln zu arbeiten, geschweige denn, sie sich zu merken.

Die Quantencomputer würden sicher kein Problem damit haben, lange Schlüssel zu verarbeiten oder zu speichern.

Ja, aber die Quantencomputer von morgen sind gar nicht das Problem, sondern die Kleinstgeräte von heute. Überall steckt bereits Kryptografie drin, in Bankkarten, Gesundheitskarten, in elektronischen Türschlössern. In Zukunft werden solche Geräte wahrscheinlich so leistungsfähig sein wie unsere Smartphones heute. Aber derzeit sind sie das nicht, und dennoch müssen wir uns und unsere Daten vor den Angriffen von morgen schützen. Dabei sind Gesundheitsdaten üblicherweise durchaus langzeitkritisch. Wenn jemand heute in der Lage ist, solche Daten abzufangen und zwischenzuspeichern, soll er sie auch in 15 Jahren mit dem Quantencomputer nicht erfolgreich entschlüsseln können. Von genau diesem Problem betroffen sind alle technischen Geräte mit hoher Lebensdauer. Satelliten zum Beispiel, die man einmal in die Umlaufbahn schießt und die dann Jahrzehnte sicher kommunizieren müssen.

Sie arbeiten an einer Lösung für genau dieses Problem: Kleinstgeräte vor Quantencomputerangriffen schützen.

Wir untersuchen alternative asymmetrische Verschlüsselungsverfahren, die auch im Zeitalter des Quantencomputers noch Sicherheit gewährleisten. Dabei ist es ein primäres Ziel, alternative Techniken zu entwickeln, um die großen Schlüsselparameter in den Griff zu bekommen, sodass wir sie selbst in Kleinstgeräte implementieren können (siehe „Verschlüsselungsverfahren für Kleinstgeräte“).

Wann sind die Verfahren einsatzbereit?

Aus dem Bauch heraus würde ich schätzen in etwa fünf bis zehn Jahren. Es muss eine genügend große Akzeptanz und ein Vertrauen in die jeweiligen Verfahren gegeben sein, bis diese Einzug in offizielle oder industrielle Standards halten können. Erfahrungsgemäß vergehen für diesen Prozess einige Jahre. Das ist in der Regel die Voraussetzung, bevor die neuen Verfahren in den ersten Produkten tatsächlich auch zum Einsatz kommen.

Das Gespräch führte Julia Weiler.

Quantencomputer

Quantencomputer erzielen eine deutlich höhere Rechenleistung als herkömmliche Computer, da sie nicht auf den Regeln der klassischen Digitaltechnik basieren, sondern auf denen der Quantenmechanik. Die kleinste Informationseinheit, mit der ein klassischer PC arbeitet, ist das Bit, das die beiden Zustände 0 und 1 annehmen kann. Zu einem bestimmten Zeitpunkt kann es sich entweder in dem Zustand 0 oder dem Zustand 1 befinden. Quantenbits, kurz Qubits genannt, können hingegen beide Zustände gleichzeitig annehmen; dem liegt der physikalische Effekt der Superposition zugrunde.

Ein herkömmlicher Computer, der mit zwei Bits arbeitet, kann vier Bit-Konfigurationen speichern: 00, 01, 10 und 11, wobei jeweils die erste Ziffer in den vier Ziffernpaaren den Zustand des ersten Bits wiedergibt und die zweite Ziffer den Zustand des zweiten Bits. Zu jedem Zeitpunkt kann sich der klassische Zwei-Bit-Computer nur in einem dieser vier Zustände befinden. Ein Quantencomputer mit zwei Bits könnte die gleichen Bit-Konfigurationen speichern – allerdings alle vier Konfigurationen gleichzeitig. Fügt man einem solchen System weitere Bits hinzu, steigt die Rechenleistung exponentiell an.

Quantencomputer wären allerdings nicht in jeder Hinsicht ein Ersatz für herkömmliche Rechner. Stattdessen wären sie nur für spezielle Aufgaben geeignet. Eine davon wäre das Brechen der heutzutage verwendeten asymmetrischen Kryptografie.

Kontakt zum Fachbereich

Prof. Dr.-Ing. Tim Güneysu
Arbeitsgruppe Sichere Hardware
Horst-Görtz-Institut für IT-Sicherheit
Ruhr-Universität Bochum
44780 Bochum
E-Mail: tim.gueneysu@rub.de

Download hochauflösender Bilder

Markieren Sie die gewünschten Bilder und akzeptieren Sie unsere Nutzungsbedingungen.
Der Download der gewählten Bilder erfolgt als ZIP-Datei.

Nutzungsbedingungen
Die Verwendung der Bilder ist nur im Kontext der Berichterstattung zu
RUBIN – Wissenschaftsmagazin der RUB und unter Angabe der entsprechenden Copyrights für die Presse frei.



Ich akzeptiere die Nutzungsbedingungen.