Der Quantencomputer funktioniert…

„Machen wir uns nichts vor, Cyberangriffe werden zu den ersten Anwendungen des Quantencomputers gehören”.
Unternehmen müssen daher schon heute Vorkehrungen treffen, sonst gefährden sie den Schutz ihrer Daten. Warum und wie, erläutert Frank Balow, Kryptografie-Spezialist und Director Consulting Identity and Key Management, CISSP bei der Security Division von NTT im Interview.

Herr Balow, wann kommen Ihrer Meinung nach Quantencomputer zum Einsatz? (Wann rechnen Sie mit einer breiten Verfügbarkeit von Quantencomputern?)

Ihre Frage ist wirklich nicht einfach zu beantworten. Es gibt erste spektakuläre Anwendungen, die allerdings speziell für den Quantencomputer designt wurden und mühselig in Laborumgebung durchgeführt werden. Woanders lässt sich derzeit auch gar kein Quantencomputer betreiben, denn dessen Chips sind extrem empfindlich und müssen bei rund minus 270 Grad Celsius innerhalb gigantischer Anlagen betrieben werden. Neben den instabilen Chips gibt es noch viele andere technische Probleme zu lösen, so dass wir mit einer kommerziellen Anwendung des Quantencomputers vermutlich erst in zehn oder 20 Jahren rechnen können. Es gibt auch Optimisten, die von fünf Jahren sprechen. Die Wahrheit ist, wir wissen es nicht. Die wichtigste Nachricht ist und bleibt aber: Der Quantencomputer funktioniert.

Kann der Quantencomputer in Zukunft tatsächlich heutige Schlüssel knacken?

Asymmetrische Schlüssel, die auf der außerordentlich aufwändigen Primfaktorzerlegung basieren, sind heute praktisch nicht zu knacken. Der Quantencomputer wird das aber tatsächlich verändern: mit Hilfe des Shor-Algorithmus und in Zukunft vielleicht auch anderer Algorithmen werden Cyberkriminelle in der Lage sein, solche Schlüssel innerhalb weniger Minuten obsolet zu machen.

Symmetrische Verschlüsselungsverfahren wie AES sind glücklicherweise weniger gefährdet, allerdings nur bei sehr großer Schlüssellänge. Damit steigt aber auch die benötigte Rechenleistung rapide an, und die Schlüssel brauchen einen wirklich sicheren Bewahrungsort.

„Wir sprechen in der IT-Branche immer wieder von Paradigmenwechsel. Wenn dieser Begriff gerechtfertigt ist, dann sicher in Zusammenhang mit dem Quantencomputer.“

Frank Balow

Ab wann wird es wirklich gefährlich, ab wann werden also Hacker Quantencomputing nutzen, und wie real ist dieses Szenario?

Machen wir uns nichts vor, Cyberangriffe werden zu den allerersten Anwendungen der Quantencomputer gehören – vielleicht ähnlich dem Internet, dessen Entwicklung am Anfang vor allem vom Zugriff auf fragwürdige Seiten vorangetrieben wurde, also von einer Nutzung, die so niemand gewollt hatte. Es gibt aber einen sehr großen Unterschied zu damals: die Beute. Wenn Kriminelle es schaffen, Verschlüsselungen zu umgehen, sind Diebstahl jeglicher Couleur, Sabotage aller Art, zum Beispiel auf IoT-Systeme oder autonome Fahrzeuge, aber auch Staatsüberwachung und Industriespionage Tür und Tor geöffnet. Das werden wir auf jeden Fall verhindern müssen.

Sollten sich Unternehmen bereits jetzt Gedanken machen und wenn ja, welche?

Nachdem die Lebensdauer vieler Daten sich über Jahrzehnte erstreckt, zum Beispiel Transaktionsdaten von Banken, Kundendaten von Versicherungen oder Entwicklungsdaten von Automobilherstellern, müssen Unternehmen schon heute darüber nachdenken, wie sie diese Daten im kommenden Zeitalter des Quantencomputers schützen wollen, wenn also heutige Schlüssel wertlos sein werden.

Welche Strategie im Kontext der Langzeitarchivierung sollten Unternehmen entwickeln?

Die Aufgabe besteht darin, eine Datenklassifizierung vorzunehmen. Nicht alle heute erzeugten Daten sind unternehmenskritisch oder zukunftsrelevant, andere müssen sicher verschlüsselt und sicher archiviert werden. Eine wichtige Maßnahme dabei ist der Einsatz von Hardware-Sicherheitsmodulen, also HSM. Erste HSM-Anbieter haben bereits quantensichere Module in Aussicht gestellt. HSM sind auf jeden Fall schon mal der richtige Schritt in Richtung Quantenschutz.

Wie weit sind die Kryptografen mit Verfahren, die von diesen Rechnern nicht „geknackt“ werden können?

Die Kryptografie-Community ist außerordentlich aktiv, um die sogenannte PQC (Post-Quanten-Kryptografie) voranzutreiben, schließlich steht ja sehr viel auf dem Spiel. Auch wir als NTT sind sehr engagiert. Das US-amerikanische NIST (National Institute of Standards and Technology) hat die Entwicklung und Standardisierung der Post-Quanten-Kryptografie und künftiger quantensicherer Schlüssel unter seine Fittiche genommen.

Public-Key-Algorithmen sind in FIPS 186-4 spezifiziert, und der Fortschritt ist beachtlich. Mathematische Gitter, multivariante Polynome, kryptologische Hashfunktionen oder fehlerkorrigierende Codes spielen eine wichtige Rolle, und viele Algorithmen wurden in der ersten Runde bereits eingereicht. Die zweite Runde läuft gerade, und es sind noch rund 20 Verfahren im Rennen, aber die Wahrheit bleibt: quantensichere Schlüssel sind bislang kommerziell einfach noch nicht verfügbar.

Es steht also eine Übergangszeit zwischen der Pre- und Post-Quanten-Ära an, in der Unternehmen ihre IT-Sicherheitsinfrastruktur soweit es geht vorbereiten müssen, um die künftigen Technologien implementieren zu können, sobald sie vorhanden sind – also die bestehenden durch quantensichere Schlüssel, die auf neuen Algorithmen beruhen, ersetzen.

Der Punkt ist, wir sprechen in der IT-Branche immer wieder von Paradigmenwechsel. Wenn dieser Begriff gerechtfertigt ist, dann sicher in Zusammenhang mit dem Quantencomputer. Er wird uns die nächsten Jahre mit Sicherheit weiter auf Trab halten. //


Wichtige Fragen

Wie können sich IT-Abteilungen vorbereiten und den Quantencomputer schon heute in ihre Strategie einbinden? Wie können sie den Lifecycle von Daten, die aktuell erzeugt werden, auch noch in einigen Jahrzehnten vollständig absichern?
Lesen Sie: Frank Balow empfiehlt folgende Vorgehensweise: https://www.trendreport.de/quantencomputer-gefaehrden-die-sicherheit-von-daten/

Weiterführende Informationen
www.hello.global.ntt

Aufmacherbild / Quelle / Lizenz
Bild von Markus Spiske auf Pixabay

0 Kommentare

Hinterlasse ein Kommentar

An der Diskussion beteiligen?
Hinterlasse uns deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.