Skip to main content
main-content

09.01.2017 | Verschlüsselung | Im Fokus | Onlineartikel

Der Quantencomputer als Angreifer

Autor:
Sven Eisenkrämer

Quantencomputer sind die Zukunft der Superrechner. Bis solche Geräte praktisch einsetzbar sind, dauert es noch, aber schon heute befassen sich Forscher mit den Gefahren für die Verschlüsselungstechnik.

Staaten und Universitäten forschen längst an Quantencomputern und an der Quanteninformatik. Erste Erfolge gibt es bereits. Heute sind die bestehenden Versuchsanlagen noch schwerfällig und äußerst komplex, sie können noch keine großen Rechenaktionen durchführen. Die rasante Entwicklung in der Informationstechnik der vergangenen Jahrzehnte lässt aber erahnen, dass es nicht mehr lange dauern wird. Bis zum Jahr 2035, so schätzt die europäische Union, wird es funktionierende Quantenrechner geben. Also nicht einmal in 20 Jahren.

Empfehlung der Redaktion

2016 | OriginalPaper | Buchkapitel

Wie rechnen Quanten? Die neue Welt der Quantencomputer

Die Idee, Gesetze der Quantenmechanik für den Bau von Computern mit neuen Eigenschaften zu bauen, geht auf den Physiker R. Feynman zurück: 1982 schlug er vor, für die komplizierten Rechnungen im Zusammenhang mit Elementarteilchen-Modellen eigens dafür konzipierte Rechner zu verwenden. 


Wenn dann diese Quantencomputer die Rolle der schnellsten und besten Rechenmaschinen dieses Planeten einnehmen werden, dann hat die Datensicherheit ein riesiges Problem. Denn mit Quantencomputern könnten heute weitverbreitete Verschlüsselungen nichts mehr taugen. Die mathematischen Probleme, auf denen die Algorithmen der oft in der heutigen Kryptografie mitverwendeten asymmetrischen Verschlüsselungen basieren, werden von Quantenrechnern gelöst werden.

Heute bilden diese mathematischen Probleme den Kern der Verschlüsselung. Vereinfacht erklärt anhand des häufig in Verschlüsselungen mitverwendeten RSA-Kryptosystems (Rivest, Shamier und Adleman): Das Verfahren verwendet so genannte Falltürfunktionen. Diese mathematischen Funktionen sind leicht zu berechnen, aber die Umkehrung der Funktionen ist so schwierig, dass sie mit heute bekannten Verfahren praktisch nicht umkehrbar ist – außer man kennt eine geheime Zusatzinformation, die Falltür.    

Symmetrische Algorithmen sind die bekannteste und auch intuitivste Form der Kryptografie. Zwei Parteien besitzen eine Chiffre zum Ver- und Entschlüsseln und haben sich auf einen gemeinsamen geheimen Schlüssel geeinigt. Die gesamte Kryptografie von der Antike bis in das Jahr 1976 folgte diesem Ansatz. Symmetrische Algorithmen sind fester Bestandteil nahezu jedes heutigen Kryptosystems. Sie werden insbesondere für die eigentliche Verschlüsselung von Daten und zum Integritätsschutz, d. h. Schutz gegen Veränderungen, eingesetzt.


'Asymmetrische (oder Public-Key-) Algorithmen Im Jahr 1976 wurde von Whitfield Diffie, Martin Hellman und Ralph Merkle eine gänzlich neue Art der Kryptografie eingeführt. Bei der asymmetrischen Kryptografie besitzt ein Teilnehmer einen geheimen Schlüssel, ähnlich der symmetrischen Kryptografie. Der Teilnehmer hat aber auch einen öffentlichen Schlüssel, der nicht geheim, sondern allgemein bekannt ist. Mit asymmetrischen Algorithmen können Dienste wie das digitale Signieren von Daten oder der Austausch von geheimen Schlüsseln über unsichere Kanäle realisiert werden. Darüber hinaus kann man sie auch für die klassische Nachrichtenverschlüsselung benutzen.'" Christof Paar, Jan Pelzl in Kryptografie verständlich (2016), Seite 3.

Quantenrechner wird mathematische Probleme lösen

Juliane Krämer, Forscherin an der Technischen Universität Darmstadt und spezialisiert auf Kryptografie, erklärt das Problem: "Man weiß heute schon, welche Eigenschaften ein Quantencomputer haben wird. Er wird die heute bekannten und noch nicht lösbaren mathematischen Probleme relativ schnell lösen können." Heißt, dass Quantenrechner bestimmte Operationen ermöglichen, die die Anwendung eines nur in der Quanteninformatik funktionierenden Algorithmus, dem Shor-Algorithmus, erlaubt. Mit diesem wiederum kann die Falltür sehr schnell und effizient, also in Polynomialzeit, berechnet werden – und damit auch die Umkehrung der Falltürfunktion. 

In der Praxis bestehen aktuelle Verschlüsselungsverfahren heute aus verschiedenen Komponenten. Wieder vereinfacht ausgedrückt aus einer symmetrischen und einer asymmetrischen Verschlüsselung. Dabei wird beispielsweise die zu übermittelnde Nachricht symmetrisch mit einem geheimen Schlüssel codiert. Die codierte Nachricht wird dann gemeinsam mit dem dann zusätzlich asymmetrisch kodierten Schlüssel versendet. Nur wenn der Empfänger den Schlüssel dekodieren kann, kann er auch die Nachricht entschlüsseln. Kann ein Angreifer, der die Nachricht abfängt, mit einem Quantencomputer aber die Falltürfunktion der Schlüssel-Verschlüsselung lösen, so ist ihm der Schlüssel bekannt und er kann die Nachricht dekodieren.

Herkömmliche Informatik gegen Quantencomputer

Deswegen wird schon seit Jahren daran geforscht, wie man in der Zukunft dennoch zuverlässig Daten verschlüsseln kann. Die promovierte Mathematikern Juliane Krämer arbeitet in Darmstadt an der Post-Quanten-Kryptografie und entwickelt dort neue Algorithmen für asymmetrische Verschlüsselungen, die es selbst den Quantenrechnern schwer oder vielleicht sogar unmöglich machen sollen, sie zu knacken.

"In unserem Fachgebiet sehen wir den Quantenrechner nur als Angreifer und nutzen die herkömmliche Informatik, um neue Algorithmen zur Verschlüsselung zu entwickeln. Aber der Weg, bis Post-Quanten-Kryptografie genutzt werden kann, ist lang", sagt Krämer. Hoffentlich nicht so lang, wie der Weg zum Quantenrechner. 

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

2015 | Buch

Quantum Computing verstehen

Grundlagen - Anwendungen - Perspektiven

2016 | Buch

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Das könnte Sie auch interessieren

01.01.2017 | Schwerpunkt | Ausgabe 1/2017

Quantencomputer und die Zukunft der Kryptographie

Premium Partner

GI Logo

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Innovationsorientiertes IT-Management – Eine Fallstudie zur DevOps-Umsetzung bei T-Systems MMS

Das junge Konzept DevOps baut auf agilen Ansätzen auf und verbindet die Entwicklung von – häufig innovativen – IT-Lösungen mit deren Betrieb. Das Beispiel der T-Systems MMS zeigt, dass sich zwar zahlreiche vorhandene Entwicklungswerkzeuge für DevOps verwenden lassen, der DevOps-Ansatz aber über eine toolgetriebene Automatisierung hinausgeht. Im Ergebnis bildet DevOps ein neues Instrumentarium, um die Agilität und Innovationsorientierung des IT-Managements zu steigern. Jetzt gratis downloaden!