Warum Quantencomputer eine Sicherheitsgefahr sind

Experten suchen nach Verschlüsselungs-Methoden, die sich von diesen neuen Rechnern nicht überwinden lassen

Warum Quantencomputer eine Sicherheitsgefahr sind
Warum Quantencomputer eine Sicherheitsgefahr sind

Quantencomputer werden viele heute gebräuchlichen Verschlüsselungs-Systeme knacken können. Und das hat weitreichende Auswirkungen: Schließlich sind viele digitale Dienste nur denkbar, wenn der Datenaustausch und die Datenspeicherung geschützt sind. Man denke an Online-Banking, E-Commerce, Telemedizin oder auch Cloud Computing. Dieser Schutz-Bedarf wird mit dem Internet der Dinge und neuen Anwendungen wie autonomen Fahrzeugen noch dringlicher. Entsprechend fieberhaft arbeiten Experten weltweit daran, neue Methoden zu entwickeln.

 

Was Quantencomputer so bedrohlich macht

Was aber macht Quantencomputer so bedrohlich für Verschlüsselungen? Dazu muss man erst einmal verstehen, dass sie auf fundamentaler Ebene anders funktionieren als unsere heute üblichen binär-digitalen Computer. Sie nutzen eine seltsame Eigenschaft kleinster Teilchen: Die können sich in einem unbestimmten Zustand befinden, bis man sie misst oder sie anderweitig gestört werden („Quantum Superposition“ genannt). Während unsere heutigen Computer mit eindeutigen Nullen und Einsen arbeiten, arbeiten Quantencomputer also mit Unschärfen. Jedes „Qubit“ kann sowohl Null als auch Eins zugleich sein. Das bedeutet auch: Sie können Aufgaben parallel erledigen, die klassische Computer mühsam nacheinander abarbeiten müssten. Und darauf sind viele heute Verschlüsselungs-Methoden nicht vorbereitet.

Ein Vergleich: Bei einem Zahlenschloss müsste man alle Kombinationen von 0000 bis 9999 nacheinander durchprobieren, um es zu öffnen. Jede zusätzliche Stelle verlängert diesen Vorgang. Ein Quantencomputer aber könnte alle Kombinationen gleichzeitig testen und das macht den Schutz obsolet.

 

Das Wettrennen ist noch nicht entschieden

Noch sind entsprechende Quantencomputer nicht verfügbar. Microsofts Sicherheits-Experte Brian LaMacchia beispielsweise schätzt, dass erst ein 1000-Qubit-Rechner eine Gefahr wäre. IBM stellte kürzlich einen 20-Qubit-Rechner vor. Die Fortschritte in den letzten Jahren waren aber erheblich und überall auf der Welt wird intensiv daran geforscht. Schließlich könnte diese neue Computergattung viele Probleme im Handumdrehen lösen, die bislang zu komplex scheinen. Künstliche Intelligenz gehört beispielsweise dazu. Und natürlich sind Organisationen wie der amerikanische Geheimdienst NSA brennend daran interessiert, alle verschlüsselten Informationen in Klartext verwandeln zu können.

Dringlich ist das Problem, weil es nicht nur darum geht, den Datenverkehr zum Beispiel zwischen einem Kunden und einem Onlineshop zu schützen. Es geht auch darum, Daten langfristig geschützt zu speichern. Wer Informationen über 5, 10 oder 15 Jahre sicher aufbewahren muss, muss sich heute schon damit auseinandersetzen: Schließlich ist es sehr gut möglich, dass die bisherige Verschlüsselung in diesem Zeitraum obsolet wird.

Problematisch ist zudem, dass interessierte Stellen bereits heute die geschützten Informationen abgreifen und speichern könnten – um sie zu entschlüsseln, sobald das technisch möglich wird. Die NSA tut dies beispielsweise.

 

Post-Quantum Kryptographie lässt auf sich warten

Entsprechend arbeiten Fachleute und Teams überall auf der Welt an passenden Gegenmitteln, also einer „Post-Quantum Kryptographie“. Dazu gehört beispielsweise das von der EU geförderte Projekt PQCRYPTO.

Und auch wenn leistungsfähige Quantencomputer noch viele Jahre entfernt scheinen, wird die Zeit bereits knapp. So hatte PQCRYPTO beispielsweise der US-Organisation National Institute of Standards and Technology (NIST) 22 neue Ansätze vorgeschlagen. Andere Gruppen beteiligten sich ebenfalls an einem entsprechenden Aufruf. Die NIST schätzt nun, dass es drei bis fünf Jahre dauern wird, diese Vorschläge nur zu überprüfen. Denn natürlich will man keine neue Methode durchsetzen, die sich dann als unsicher herausstellt. Damit nicht genug: Neue Methoden müssen im nächsten Schritt in Standards gegossen und verbreitet werden. Und diese Prozesse können ebenfalls etliche Jahre dauern.

 

Fazit: Was bedeutet das für Unternehmen?

„Unternehmen sollten kritische Assets identifizieren und die Anforderung der Langzeitsicherheit in ihre Risikoanalyse aufnehmen, um Informationen mit einer Geheimhaltungs- beziehungsweise Lebensdauer von fünf bis 15 Jahren zu schützen“, sagt beispielsweise Enrico Thomae, Post-Quantum-Experte der operational services GmbH. Und Tim Schneider, Kryptologe der Telekom Security, rät zudem, sich mit „Krypto-Agilität“ auseinanderzusetzen: Verschlüsselungsmethoden sollten so genutzt werden, dass sie sich im Fall der Fälle schnell gegen neue austauschen lassen. Dann können Unternehmen schnell und flexibel reagieren, sobald neue Möglichkeiten zur Verfügung stehen.