Was sind quantenresistente Algorithmen – und warum brauchen wir sie?​

Quantencomputer könnten die Verschlüsselungsalgorithmen knacken, die heute unsere Sicherheit gewährleisten. Neue Algorithmen werden auf Hochtouren gesucht.

Lesezeit: 6 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 32 Beiträge

Ein Quantencomputer

(Bild: Bartlomiej K. Wroblewski/Shutterstock.com)

Von
  • Tammy Xu​

Verschlüsselungsalgorithmen sorgen dafür, dass wir im Internet sicher sind, unsere Privatsphäre geschützt bleibt – indem die Übertragung von Informationen abgesichert ist. Viele Experten befürchten jedoch, dass Quantencomputer diese Algorithmen eines Tages knacken könnten, so dass wir für Angriffe von Hackern und Betrügern deutlich anfälliger wären.

Diese Systeme könnten schneller so weit sein, als viele Menschen denken. Deshalb wird intensiv an der Entwicklung neuartiger Algorithmen gearbeitet, die selbst dem leistungsfähigsten Quantencomputer, den wir uns vorstellen können, standhalten sollen.

Was bewirken diese quantenresistenten Algorithmen?

Kryptografische Algorithmen verwandeln lesbare Daten in eine geheime, unlesbare Form, so dass sie sicher im offenen Internet ausgetauscht werden können. Mit ihrer Hilfe werden alle Arten von digitaler Kommunikation gesichert, wie zum Beispiel der Datenverkehr auf Webseiten und der Inhalt von Emails. Darüber hinaus sind sie unerlässlich für den Schutz der Privatsphäre, das Vertrauen und die Sicherheit im Internet.

Es gibt mehrere Arten von kryptografischen Standardalgorithmen, die heute weit verbreitet sind, darunter symmetrische Schlüssel und Public-Key-Algorithmen. Die Verschlüsselung mit symmetrischen Schlüsseln ist das, was man sich normalerweise unter Verschlüsselung vorstellt. Sie ermöglicht es, Daten und Nachrichten mit Hilfe eines „Schlüssels“ zu verschlüsseln, so dass sie für jeden, der den Schlüssel nicht hat, unentzifferbar sind. Sie wird in der Regel für die Sicherung sensibler Daten in Datenbanken oder auf Festplatten verwendet.

Selbst Datenschutzverletzungen, bei denen Datenbanken mit sensiblen Benutzerinformationen kompromittiert werden, sind nicht so schlimm, wenn die zugrunde liegenden Daten verschlüsselt sind. Hacker können zwar an die verschlüsselten Daten gelangen, aber es gibt immer noch keine Möglichkeit, sie zu lesen.

Algorithmen mit öffentlichen Schlüsseln sind ebenfalls wichtig. Sie helfen dabei, den grundlegenden Nachteil der Verschlüsselung mit symmetrischen Schlüsseln zu umgehen, der darin besteht, dass man einen sicheren Weg braucht, um symmetrische Schlüssel überhaupt weiterzugeben. Algorithmen mit öffentlichem Schlüssel verwenden einen Satz von zwei Schlüsseln, von denen der eine vom Empfänger privat aufbewahrt wird und der andere veröffentlicht wird.

Jeder kann den öffentlichen Schlüssel des Empfängers verwenden, um Daten zu verschlüsseln, die nur der Empfänger mit seinem privaten Schlüssel entschlüsseln kann. Diese Methode kann für die Übertragung symmetrischer Schlüssel und sogar in umgekehrter Richtung für digitale Signaturen verwendet werden. Da die privaten Schlüssel für den Empfänger eindeutig sind, kann der Empfänger sie verwenden, um seine Identität zu bestätigen.

Warum müssen diese Algorithmen quantenresistent sein?

Kryptografische Algorithmen sind in der Lage, Daten geheim zu halten, weil sie mathematisch schwer zu knacken sind. Ein moderner Computer bräuchte Billionen von Jahren, um einen einzigen Satz von Verschlüsselungsschlüsseln mit roher Gewalt zu knacken.

Doch in den neunziger Jahren entdeckte der Mathematiker Peter Shor, noch bevor ernsthaft über Quantencomputer gesprochen wurde, dass die Art und Weise wie theoretische Quantencomputer arbeiten, besonders gut für das Knacken der in der Verschlüsselung mit öffentlichen Schlüsseln verwendeten Mathematik geeignet wäre.

Obwohl damals noch kein Quantencomputer existierte, konnten andere Mathematiker bestätigen, dass der Shor-Algorithmus, wie er bekannt wurde, theoretisch von solchen Computern zum Knacken von Verschlüsselungen mit öffentlichen Schlüsseln verwendet werden könnte. Heute ist es allgemein anerkannt, dass die Algorithmen, auf die wir uns heute bei der Verschlüsselung mit öffentlichen Schlüsseln verlassen, leicht zu knacken sein wird, sobald ein funktionierender Quantencomputer mit ausreichender Rechenleistung gebaut wird. Das National Institute of Standards and Technology (NIST) sagt voraus, dass entsprechende Quantencomputer in nur zehn bis 20 Jahren verfügbar sein könnten.

Glücklicherweise sind symmetrische Verschlüsselungsmethoden nicht gefährdet, da sie ganz anders funktionieren und durch eine einfache Vergrößerung der verwendeten Schlüssel gesichert werden können. Es sei denn, Mathematiker finden einen Weg für Quantencomputer, auch diese zu knacken. Aber selbst eine Erhöhung der Schlüsselgröße kann die bestehenden Verschlüsselungsalgorithmen mit öffentlichen Schlüsseln nicht vor Quantencomputern schützen. Es werden also neue Algorithmen benötigt.

Welche Auswirkungen hätte es, wenn Quantencomputer die von uns derzeit verwendete Verschlüsselung knacken?

Das wäre wirklich schlimm. Denn wenn die Verschlüsselung mit öffentlichen Schlüsseln plötzlich und ohne Ersatz geknackt würde, wäre die digitale Sicherheit stark beeinträchtigt. So wäre etwa das Senden sensibler Informationen über Webseiten nicht mehr sicher, da Webseiten öffentliche Schlüssel zur Aufrechterhaltung sicherer Internetverbindungen verwenden.

Auch Kryptowährungen sind auf die Verschlüsselung mit öffentlichen Schlüsseln angewiesen, um die ihnen zugrunde liegende Blockchain-Technologie zu sichern, so dass die Daten in ihren Hauptbüchern nicht mehr vertrauenswürdig wären.

Darüber hinaus besteht auch die Sorge, dass Hacker und Nationalstaaten hochsensible Regierungs- oder Geheimdienstdaten – Daten, die sie derzeit nicht entschlüsseln können – horten könnten, um sie später zu entschlüsseln, sobald Quantencomputer verfügbar sind.

Wie kommt die Arbeit an quantenresistenten Algorithmen voran?

In den USA hat das NIST nach neuen Algorithmen gesucht, die Angriffen von Quantencomputern widerstehen können. Seit 2016 nimmt die Behörde öffentliche Bewerbungen entgegen, aus denen bisher vier Finalisten und drei Ersatzalgorithmen ausgewählt wurden. Diese neuen Algorithmen verwenden Techniken, die Angriffen von Quantencomputern unter Verwendung des Shor-Algorithmus widerstehen können.

Laut Projektleiter Dustin Moody liegt das NIST im Zeitplan, um die Standardisierung der vier Finalisten 2024 abzuschließen. Dazu gehört die Erstellung von Richtlinien, die sicherstellen, dass die neuen Algorithmen korrekt und sicher verwendet werden. Die Standardisierung der übrigen drei Algorithmen wird für 2028 erwartet.

Die Aufgabe, die Kandidaten für den neuen Standard zu prüfen, obliegt vor allem Mathematikern und Kryptographen aus Universitäten und Forschungseinrichtungen. Sie reichen Vorschläge für kryptografische Post-Quantum-Verfahren ein und suchen nach Möglichkeiten, diese anzugreifen, wobei sie ihre Erkenntnisse durch die Veröffentlichung von Artikeln und den gegenseitigen Ausbau der verschiedenen Angriffsmethoden weitergeben.

Auf diese Weise sortieren sie nach und nach die Kandidaten aus, die erfolgreich angegriffen wurden oder deren Algorithmus Schwächen aufweist. Ein ähnlicher Prozess wurde bei der Entwicklung der heutigen Verschlüsselungsstandards angewandt.

Es gibt jedoch keine Garantie dafür, dass nicht eines Tages eine neue Art von raffiniertem Quantenangriff oder vielleicht sogar ein konventioneller Angriff entdeckt wird, der diese neuen Algorithmen knacken kann. „Es ist unmöglich zu beweisen, dass man ihn nicht knacken kann – die Nichtexistenz eines mathematischen Algorithmus ist schwer bis unmöglich zu beweisen“, sagt der Kryptograph Thomas Decru. Aber „wenn sich etwas in der Welt der Kryptografie bewährt, wächst das Vertrauen“.

Mehr von MIT Technology Review Mehr von MIT Technology Review

(vsz)