Post-Quanten-Kryptografie
14.09.2022, 06:36 Uhr
Anstehender Generationenwechsel
Die Entwicklung immer leistungsfähigerer Quantenrechner alarmiert die Security-Branche. Heutige Verschlüsselungsverfahren könnten rasch ausgehebelt werden. Doch quantensichere kryptografische Verfahren, die in der Schweiz mitentwickelt werden, sollen dies verhindern.
Auch bei den Schwingern wartet die nächste Generation: Armon und Curdin Orlik geben Jungschwingern im «Königscamp» Tipps
(Quelle: Keystone/Gian Ehrenzeller)
Fieberhaft wird derzeit an der Entwicklung von Quantenrechnern gearbeitet. Unter anderem unter Beteiligung des IBM-Forschungslabors in Rüschlikon bei Zürich werden entsprechende Computer mit immer mehr Leistung bereitgestellt. Aktuell ist ein System mit 127 Quantenbits, kurz Qubits, im Einsatz. Bis Ende Jahr will IBM Research einen Rechner mit 433 Qubits in Betrieb nehmen. In den nächsten Jahren soll sich diese Zahl verzehnfachen. 2025 wird dann mit Kookaburra ein Quantencomputer mit 4148 Qubits an den Start gehen, sofern alles nach Plan läuft.
Das ist eine atemberaubende Entwicklung, wenn man bedenkt, dass jedes zusätzliche einzelne Qubit für eine Verdoppelung der Rechenleistung steht und damit das Mooresche Gesetz aus der klassischen Computertechnik alt aussehen lässt. Dieses besagt nämlich, dass jede Verdoppelung der Transistoren auf einem Chip eine Verdoppelung der Leistungsfähigkeit darstellt.
Quantencomputer werden somit sehr schnell sehr leistungsfähig. Das hat riesige Vorteile. So wird von den Rechnern erwartet, dass sie bislang unlösbare oder sehr aufwendige Berechnungen wie beispielsweise in der Bioinformatik bald lösen können. Andererseits heisst das fast grenzenlose Potenzial auch, dass heute verwendete Verschlüsselungsverfahren dann im Nu geknackt werden könnten.
Entsprechende Algorithmen wurden bereits vorgelegt. So zeigte Lov Grover, dass mit Quantenrechnern der Aufwand für die Suche nach einem Schlüssel in symmetrischen Verschlüsselungsverfahren stark reduziert werden kann. Für asymmetrische Kryptografieverfahren hat Peter Shor 1994 demonstriert, dass Quantenrechner die hier verwendeten Produkte aus grossen Primzahlen effizient faktorisieren können.
Unbekanntes «Ablaufdatum»
Wann dies genau der Fall sein wird, wann also ein solcher Quantencomputer zur Verfügung stehen wird, ist allerdings noch ungewiss. Wie Rolf Opplinger vom Nationalen Forschungszentrum für Cybersicherheit NCSC in einer «Technologiebetrachtung» zum Thema darlegt, «benötigt man für den Algorithmus von Shor selbst unter idealen Bedingungen eine Anzahl Qubits, die linear mit der Bitlänge der entsprechenden Schlüssel wächst, das heisst typischerweise ein paar Tausend». Doch das ist offenbar rein theoretisch. «Unter realen Bedingungen werden zudem noch Fehlerkorrekturverfahren benötigt, sodass die Zahl der benötigten Qubits in die Millionen gehen könnte», führt er weiter aus.
Das bedeutet allerdings nicht, dass das «Ablaufdatum» heutiger Kryptografieverfahren in ferner Zukunft liegt und wir dadurch eine gewisse Verschnaufpause erhalten. Denn einerseits besteht die Chance, dass effizientere Algorithmen für die Primzahlenzerlegung gefunden werden könnten, andererseits ist bekannt, dass vor allem Geheimdienste die Strategie des «harvest now, decrypt later» verfolgen, dass also auf Vorrat verschlüsselte Daten abgegriffen werden, um diese dann zu entschlüsseln, wenn die Quantenrechnerei genügend Fortschritte gemacht hat.