Quantensysteme und Kryptographie
05.09.2018, 14:39 Uhr
Quantenrechner gefährden Verschlüsselung
Quantenrechner haben in den letzten paar Jahren riesige Fortschritte gemacht. Sie sind in Kürze in der Lage, gängige Kryptographie-Methoden auszuhebeln. Doch es gibt Verschlüsselungsverfahren, die auch gegen die Rechenpower von Qubits bestehen können.
Laut Michael Osborne vom IBM-Forschungslabor in Rüschlikon bei Zürich gefährdet die Rechenleistung von Quantensystemenschon heute gängige Verschlüsselungsmethoden. Doch es gibt Kryptoverfahren, die sich auch von Quantenrechnern nicht so bald werden knacken lassen.
(Quelle: Jens Stark / NMGZ)
Quantenrechner sind ein zweischneidiges Schwert. Einerseits bieten diese Systeme ein fast grenzenloses Potenzial, um bislang unlösbare oder sehr aufwendige Rechenvorhaben wie etwa in der Bioinformatik angehen zu können. Andererseits ist die heute zur Anwendung gelangende Kryptografie akut gefährdet. «Die heutige Kryptografie hat ein Ablaufdatum», meint denn auch Michael Osborne, Leiter der Security Research Group am IBM-Forschungslabor Rüschlikon. «Wir wissen zwar nicht, wann sie genau ausgehebelt sein wird. Wir wissen nur, dass dies kommen wird», warnt er während eines Medienanlasses von IBM Schweiz in Zürich.
Grund zu dieser Warnung gibt die rasante Entwicklung in der Quantentechnik. Noch vor fünf Jahren sei daran gezweifelt worden, dass Quantencomputing je über eine rein akademische Übung hinausführen werde, so Osborne. Heute kann gemäss dem Security-Forscher konstatiert werden, dass das Fundament gelegt worden ist, um bald konkrete Anwendungen mit Quantenrechnern zu realisieren. Denn mittlerweile habe das Quanten-Computing eine regelrechte Eigendynamik entwickelt mit immer leistungsfähigeren Rechnern weltweit, berichtet Osborne.
Die hinter der Entwicklung steckende Dynamik ist im Vergleich zur klassischen Elektronik atemberaubend. «Während gemäss Moores Gesetz die Verdopplung der Transistoren auf einem Chip die Verdopplung der Leistung bedeutet, reicht bei Quantensystemen ein einziges zusätzliches Quantenbit, um den gleichen Effekt zu erzielen, also eine Verdopplung der Rechenleistung», führt Osborne aus.
Kryptoschlüssel im Nu geknackt
Die Auswirkungen dieser Rechenpower auf das Knacken von Verschlüsselungsverfahren ist enorm. Diesen liegen mathematische Probleme wie die Faktorisierung von Primzahlen zugrunde. Um etwa den privaten aus dem öffentlichen Schlüssel zu ermitteln, muss «gepröbelt» werden. Je nach Schlüsselstärke brauchen heutige Computer für solche Angriffe Millionen oder Milliarden von Jahren.
Ganz anders Quantencomputer. Gemäss Osborne sind sie nicht nur leistungsfähiger, für sie sind die mathematischen Probleme hinter einer Verschlüsselung einfacher zu lösen als für klassische Rechner. «Es gibt Prognosen, die besagen, dass Quantencomputer für das Knacken von typischen asymmetrischen Schlüsseln Wochen oder Monate benötigen statt Jahrmillionen», berichtet er.
Somit könnten Verfahren wie RSA (Rivest-Shamir-Adleman) und ECC (Elliptic Curve Cryptography) – bestehend aus einem öffentlichen und privaten Schlüssel – bereits als gebrochen gelten. Symmetrische Kryptografiemethoden wie AES (Advanced Encryption Standard) sind dagegen noch relativ sicher. Allerdings ist ein solcher Schlüssel bei einer Attacke durch einen Quantencomputer nur noch halb so sicher. Ein 256 Bit starker AES-Key ist für Quantensysteme so schwierig zu knacken wie ein 128-Bit-Schlüssel für klassische Rechner.