Viele Menschen haben bereits etwas davon mitbekommen, dass Quantencomputing möglicherweise einen großen Einfluss auf die Welt der Kryptographie haben könnte. Jedoch wissen nicht viele Menschen wirklich im Detail, inwieweit die Quantenfortschritte, welche in den letzten Jahren durch große Technologieunternehmen errungen wurden, sich tatsächlich auf die kryptografische Welt und unsere damit im Zusammenhang stehende Datensicherheit auswirken. Auf der einen Seite stellen die Fortschritte in der Quantentechnologie für die derzeitigen asymmetrischen Verschlüsselungspraktiken eine enorme Bedrohung dar, auf der anderen Seite jedoch bieten diese Fortschritte der Cybersecurity-Community auch die Möglichkeit, den gesamten Bereich der Datensicherheit in Zukunft revolutionieren zu können. Im Kern wird dies durch die quantenmechanischen Phänomene der Heisenbergschen Unschärfe, der Quantenverschränkung und durch das wellenförmige Verhalten von Teilchen wie Photonen und Atomen erreicht. Wie sich diese Eigenschaften der Quantencomputer genau nutzen lassen und warum davon unser zukünftiger Umgang mit Daten so stark beeinflusst wird, soll in den folgenden Abschnitten diskutiert werden [[i]].
Die Entwicklung der Quantentheorie, die zu Beginn des 20. Jahrhunderts begann, hat einen Großteil der Technologien ermöglicht, welche wir heute für selbstverständlich halten. Geräte wie Siliziumchips und Solid State Drives (SSDs), um nur zwei zu benennen, basieren auf den Prinzipien der Quantenmechanik. Gegenwärtig stehen wir am Beginn einer neuen Ära, in der die Quantentheorie uns nicht nur dabei hilft, bessere Komponenten für Computer zu entwerfen, sondern uns auch in die Lage versetzt, Informationen auf eine grundlegend andere Art und Weise mit diesen „seltsamen“ Effekten der Quantenphysik zu verarbeiten. Die Quanteninformationstheorie und ihre mögliche Implementierung in Quantencomputern verspricht die Lösung von Rechenaufgaben, die mit klassischen Digitalcomputern aktuell nicht zu bewältigen sind. Der wichtigste Unterschied zwischen einem klassischen Computer und einem Quantencomputer ist deren kleinste Informationseinheit – das „Bit“. Während sich ein klassisches Bit nur in einem von zwei Zuständen (0 oder 1) befinden kann, kann sich ein „Qubit“ (Quantenbit) gleichzeitig in beiden Zuständen befinden. Dies nennt man das Prinzip der Überlagerung, welches eines der grundlegendsten Konzepte in der Quantentheorie ist. Leider kann ein Qubit in einem Überlagerungszustand nicht direkt beobachtet werden. Bei der Messung eines Überlagerungszustands wird das Qubit auf unvorhersehbare Weise in den 0- oder 1-Zustand „kollabieren“. Welchen Wert ein Qubit letztendlich annimmt, scheint für den außenstehenden Betrachter vom Zufall abzuhängen. Jedoch ist dies wirklich so? Albert Einstein jedenfalls glaubte nicht an die Zufälligkeit der Natur. Darauf begründet sich auch die von Ihm getroffene berühmte Aussage: „Gott würfelt nicht mit dem Universum“. Aus diesem Grund stellt sich natürlich die entscheidende Frage: Wie nutzen Quantencomputer die Quanteneigenschaften, um bestimmte Berechnungen durchführen zu können?
Die Funktionsweise der Quantencomputer
Schauen wir uns zur Beantwortung dieser Frage zunächst die Schritte einer klassischen Berechnung auf einem normalen Computer anhand eines Beispiels, wie viel Einkommenssteuer ein Mitarbeiter jährlich zu zahlen hat, an. Der erste Schritt ist die Auswahl des Inputs, in diesem Fall das Jahresgehalt eines Mitarbeiters. Der zweite Schritt ist die eigentliche Berechnung, bei der wir das Jahresgehalt und andere relevante Werte (Konstanten) verwenden, um zu berechnen, wie viel Steuer der Mitarbeiter letztendlich wirklich zahlen muss. Der dritte und letzte Schritt ist die Ausgabe der Ergebnisse für den Benutzer. Quantenberechnungen funktionieren grundsätzlich anders und beziehen auch unterschiedliche Komponenten in die Berechnung mit ein. Der erste Schritt bei einer Quantenberechnung besteht darin, die Eingabe als Überlagerung aller möglichen Zustände vorzubereiten, anstatt wie bei normalen Computern einen bestimmten Anfangszustand auszuwählen. Stellen Sie sich vor, Sie bereiten 3 Qubits in einem gleichen Überlagerungszustand vor (50% Null und 50% Eins). Um zu verstehen, was dieser Zustand darstellt, schauen wir uns an, was passiert, wenn wir die Qubits messen. Jedes Mal, wenn wir diesen Zustand messen, beobachten wir eine zufällige Ansammlung von Nullen und Einsen mit der gleichen Wahrscheinlichkeit. Das heißt, solange dieser Überlagerungszustand nicht gemessen wird, befinden sich die Qubits tatsächlich in allen möglichen klassischen Zuständen gleichzeitig. Aus rechnerischer Sicht ist dies eine sehr interessante Eigenschaft, da mehrere Zustände gleichzeitig berechnet werden können. Diesen Vorgang nennt man Quantenparallelität. Mithilfe der Quanteneigenschaften können somit mehrere Rechenvorgänge parallel, statt wie bei herkömmlichen Computern nacheinander, durchgeführt werden. Der Zeitunterschied in der Lösung einer solch kleinen Aufgabe mit drei oder vier Rechenschritten durch einen Quantencomputer ist im Vergleich zu einem herkömmlichen Computer nicht wirklich groß. Stellen wir uns jedoch vor, dass bei komplexen Berechnungen manchmal mehrere Millionen Rechenschritte durchzuführen sind, um letztendlich die Lösung der Aufgabe erfolgreich zu bestimmen. In Abhängigkeit der Anzahl an vorhandenen und in ihren Zuständen stabilen Qubits haben Quantencomputer dementsprechend im Vergleich zu herkömmlichen Computern einen massiven Geschwindigkeitsvorteil in der Berechnung komplexer Aufgaben [[i]].
Aufgrund der Möglichkeiten, mithilfe der Quanteneigenschaften sehr komplexe Berechnungen parallel durchführen zu können, stellt die stetige Weiterentwicklung von Quantencomputern eine große Bedrohung für unsere heutigen digitalen Verschlüsselungsmechanismen dar.
Denn die aktuellen kryptografischen Methoden bieten die Sicherheit und den Datenschutz für unser Online-Leben – von Banken und Privathaushalten bis hin zu Unternehmen und Gesundheitsdiensten. Es werden damit momentan nahezu alle Bereiche unserer Gesellschaft geschützt, von sensiblen persönlichen Daten bis hin zu Staatsgeheimnissen. Wie der Global Risk Report 2019 ausdrückt, bildet die Verschlüsselung unserer Daten das „Gerüst des digitalen Lebens“ [[i]]. Die gängigsten Formen der heutigen Kryptografie – die in weit verbreiteten „Public-Key-Infrastrukturen“ (PKI) verwendet werden – beruhen auf mathematischen Problemen, die für eine einfache Lösung durch einen vollständigen Quantencomputer am anfälligsten sind. Dies gibt Anlass zu großer Sorge, da PKI-Anwendungen von allgemeiner Bedeutung sind, da durch sie erst Zusicherungen wie Schlüsselvereinbarungen (damit nur die beabsichtigten Parteien Zugriff auf eine bestimmte Kommunikation oder Transaktion haben) und Authentifizierungen im Internet überhaupt möglich werden. Ohne solche Zusicherungen wird es kein Vertrauen und nur wenige Online-Transaktionen geben, unabhängig davon, ob es sich um Menschen oder die Geräte selbst handelt, welche stetig im Rahmen des „Internets der Dinge“ sensible Informationen und Daten untereinander austauschen [[ii]].
Die Herausforderung besteht nun also darin, eine Ersatzsuite ausgereifter, getesteter und quantensicherer kryptografischer Algorithmen für die Zukunft zu schaffen. Doch wie könnte die Zukunft nach der Revolution der Quantum-Kryptographie aussehen und vor allem, welche technische Hürden müssen bis dahin überwunden werden?
Quantencomputer: Die Post-Quantum-Kryptographie
Der Fortschritt beim Quantencomputer fordert, dass neue quantensichere Algorithmen und kryptografische Tools entdeckt und entwickelt werden, um die herkömmlichen Verschlüsselungsmethoden zu ersetzen. 2016 startete das US-amerikanische National Institute for Standards and Technology (NIST) ein mehrjähriges Projekt, um eine standardisierte Suite funktionsfähiger quantenresistenter kryptografischer Systeme bis 2024 zu entwickeln. Die Ankündigung von NIST-Standards für die Post-Quanten-Kryptografie wird voraussichtlich dazu führen, dass sich daraus eine Welle der Umrüstung innerhalb der Informations- und Kommunikationstechnologie-Infrastruktur weltweit entwickelt. Ganz speziell wird dabei gerade an sogenannten QKD-Initiativen (Quantum Key Distribution) gearbeitet. Das Ziel davon ist die Entwicklung von skalierbaren, manipulationssicheren Tools für die Sicherstellung der wichtigsten kryptografischen Schlüsselvereinbarungsmechanismen zum Schutz digitaler Transaktionen in der Welt der Quantencomputer. Die Eigenschaften der Quantenphysik ermöglichen es zwei Parteien Signale auszutauschen, die von Dritten nicht angesehen, kopiert oder manipuliert werden können. Diese grundlegende Fähigkeit von quantenmechanischen Verbindungen kann genutzt werden, um über nicht vertrauenswürdige Kommunikationskanäle eine Schlüsselvereinbarung zu erzielen. Da QKD nicht auf Annahmen entsprechender Rechenschwierigkeiten von mathematischen Problemen beruht, können die Schlüssel nicht mathematisch kryptographisch analysiert werden. Dies hat den enormen Vorteil, dass dadurch das Risiko eines unerwarteten zukünftigen erneuten mathematischen Fortschritts beseitigt wird, da nun eine systembedingte Gefährdung kritischer Infrastrukturen oder die Decodierung früherer Nachrichten, die mit quantensensiblen Schlüsseln geschützt waren, ausgeschlossen sind. Die Forschung und die Entwicklung im Zusammenhang mit der praktischen Anwendung von QKD-Initiativen erfordern erhebliche Investitionen in die entsprechend dafür benötigten wesentlichen physikalischen Komponenten – wie Satelliten und Bodenstationen – sowie in die dafür benötigte Software und das Fachpersonal. Klar ist jedoch auch, dass QKD-Initiativen in drei bis fünf Jahren in reale Netzwerke erstmalig zwingend integriert werden müssen. Dies würde dann im Rahmen eines ersten Tests von QKD-Initiativen mit einem nationalen satellitengestützten Netzwerk die Verbindung einzelner Kollaborationszentren miteinander ermöglichen und somit die praxisnahe Forschung auf diesem Gebiet um ein weiteres großes Stück voranbringen [iv].
Quantum-Kryptographie – Das Ende des Datenmissbrauchs?
Doch auch wenn in Zukunft womöglich mithilfe der QKD-Initiativen eine Art von Kryptografie unsere Daten sichern wird, welche nicht durch das Lösen von mathematischen Problemen entschlüsselt werden kann, bedeutet dies noch lange keine vollständige Sicherheit in Bezug auf die von uns zu schützenden sensible Daten oder Informationen. Auch wenn eine starke Kryptografie für die allgemeine Sicherheit des Einzelnen im Internet von entscheidender Bedeutung ist und diese die Grundlage für die sichere Übertragung und Speicherung von Daten, sowie für die Authentifizierung vertrauenswürdiger Verbindungen zwischen Personen und Systemen, darstellt, ist sie dennoch nur ein kleiner Baustein des noch viel größeren Konstruktes des komplexen Themas der Datensicherheit. Die Verwendung der besten Verschlüsselungen hindert eine Person nicht daran, auf einen irreführenden Link zu klicken oder eine an eine E-Mail angehängte schädliche Datei zu öffnen. Die Verschlüsselungen können den menschlichen Anwender auch nicht gegen unvermeidliche Softwarefehler oder Insider schützen, die diese Systemlücken in krimineller Art und Weise ausnutzen. Selbst wenn die Mathematik unzerbrechlich wäre, kann es Schwächen in der Verwendung der Kryptografie geben. Microsoft hat beispielsweise kürzlich zwei Apps identifiziert, die ihre privaten Verschlüsselungsschlüssel unbeabsichtigt der Öffentlichkeit zugänglich gemacht haben, wodurch die Verwendung dieser Apps eine Gefahr für die persönlichen Daten der Nutzer darstellte. Wenn leistungsstarkes Quanten-Computing Realität wird, dann werden die sich daraus entwickelnden Technologien eine große Sicherheitsbedrohung im Hinblick auf unsere Daten und Informationen darstellen. Da die Übernahme neuer Standards mehrere Jahre dauern kann, ist es deswegen schon jetzt von höchster Bedeutung, mit der Planung von quantenresistenten Verschlüsselungsmethoden zu beginnen [[iii]].
Quellenangaben
[i]) Marcopoulos, Elias: Quantum Mechanics; a Blessing and a Curse, Publikation, 05.07.2018. http://www.cs.tufts.edu/comp/116/archive/spring2018/emarcopoulos.pdf (Zugriff: 05.12.2019)
[ii]) Quantum computers and their impact on Cyber Security, Artikel. https://www2.deloitte.com/nl/nl/pages/innovatie/artikelen/quantum-computers-and-their-impact-on-cyber-security.html (Zugriff: 10.12.2019)
[iii]) Adams, Paige H.: Why quantum computing could make today’s cybersecurity obsolete, Artikel, 26.07.2019. https://www.weforum.org/agenda/2019/07/why-quantum-computing-could-make-todays-cybersecurity-obsolete/ (Zugriff: 10.12.2019)
[iv]) Mosca, Michele / Munson, Bill: The Quantum Threat to Cyber Security, Essay, 22.02.2019. https://www.cigionline.org/articles/quantum-threat-cyber-security (Zugriff: 17.12.2019)
[v]) Denning, Dorothy E.: Is Quantum Computing a Cybersecurity Threat?, Artikel, 2019. https://www.americanscientist.org/article/is-quantum-computing-a-cybersecurity-threat (Zugriff: 19.12.2019)