Als Google Ende 2019 bekanntgab, dass ihr Quantencomputer eine Aufgabe in 200 Sekunden löste, für welche der schnellste Supercomputer der Welt 10.000 Jahre benötigt hätte, schien sich das Rennen der Quantenüberlegenheit der Ziellinie zu nähern. Dieser erste Erfolg von Google zeigt auch, dass das Quantenzeitalter näher ist, als wir oft denken.
Umso wichtiger ist es daher, die potenziellen Auswirkungen dieser Technologie aufzuzeigen. Dabei erscheint keine Bedrohung größer, als die potenziell zerstörerischen Auswirkungen dieser Technologie auf die Kryptographie und Cybersicherheit.
Der Tod der Kryptographie
Eine wichtige Rolle bei der Verschlüsselung von Daten spielen Primzahlen. Asymmetrische Verschlüsselungssysteme wie z.b. RSA basieren darauf, dass es für die Primfaktorzerlegung kein effizientes Verfahren gibt. Zum Beispiel beansprucht bei einem herkömmlichen Computer die Primfaktorzerlegung einer 240-stelligen Nummer (RSA-240) ca. 900 Jahre Rechenleistung. Die Schwere dieses Problems ist das Kernstück weit verbreiteter Algorithmen in der Kryptographie wie RSA.
Anders als traditionelle Computer brillieren Quantencomputer jedoch darin, genau diese Algorithmen zu knacken. Shor, ein amerikanischer Mathematiker, stellte 1994 einen Algorithmus vor, welcher mit Hilfe eines Quantencomputer in Polynomzeit die Primfaktorzerlegung einer großen Zahl berechnen kann. Da die Sicherheit der heutigen Verschlüsselungs- und Signaturschemata der Primfaktorzerlegung zugrunde liegt, könnte das den Tod dieser kryptographischen Systeme bedeuten.
Damit kann die Kryptographie im Zeitalter von Quantencomputern weder die Übertragung von Daten, noch deren sichere Speicherung garantieren. Experten gehen davon aus, dass schon im Jahr 2031 ein Quantencomputer existieren könnte, welcher groß genug ist, um die kryptographischen Algorithmen zum Schutz von Kreditkarten (RSA) zu knacken. Mit anderen Worten: Große Datenmengen, wie z.B. von Finanztransaktionen, E-Mail-Kommunikation, kritischer Infrastruktur oder Transportsystemen werden mit der Erfindung des Quantencomputers unsicher.
Die heutige Bedrohung
Quantencomputer stellen eine ernsthafte Bedrohung für die Verschlüsselung dar – und das schon heute. Das liegt daran, dass verschlüsselte Informationen auch in Zukunft rückwirkend entschlüsselt werden können. Hacker, ob privat oder staatlich, könnten schon jetzt sensible und verschlüsselte Daten sammeln und diese entschlüsseln, sobald Quantencomputer verfügbar sind.
Unternehmen und Regierungen können es sich nicht leisten, dass ihre Kommunikationskanäle rückwirkend entschlüsselt werden, selbst wenn dieser Zeitpunkt in ferner Zukunft liegt. Denn das könnte erhebliche geschäftliche, geopolitische und diplomatische Auswirkungen haben. Deshalb ist im Umgang mit sensiblen Daten schon heute große Vorsicht geboten. Daten müssen mit Algorithmen verschlüsselt werden, welche nicht nur den besten gegenwärtigen Standards zu entsprechen, sondern auch resistent gegen Quantencomputer sind. Wenn die Datensicherheit auch in Zeiten von Quantencomputern bewahrt werden soll, müssen deshalb schon jetzt Maßnahmen ergriffen werden.
Post-Quanten-Kryptographie und vertrauenswürdige Ausführungsumgebungen
Post-Quanten-Kryptographie (engl. PQC) Lösungen folgen einem algorithmischen Ansatz und könnten eine Lösung gegen die Bedrohung durch Quantencomputer in der traditionellen Kryptographie bieten. Solche Lösungen basieren auf mathematische Funktionen, bei welchen Quantenalgorithmen keinen komparativen Vorteil haben.
Die theoretischen Arbeiten im Zusammenhang mit solchen PQC-Lösungen sind recht weit fortgeschritten und es gibt bereits heute zahlreiche Beispiele für mögliche quantenresistente Verschlüsselungen. Da PQC die am weitesten verbreitete Anwendung ist und relativ geringe Kosten mit sich bringt, scheint es die vielversprechendste Lösung für die Entwicklung einer quantenresistenten Verschlüsselung zu sein.
Doch die Frage bleibt, wie solche Lösungen implementiert und standardisiert werden sollen. Organisationen wie das National Institute for Science and Technology (NIST) versuchen aktiv, Antworten auf diese Fragen zu finden. Das NIST ist an den Standardisierungsbemühungen von PQC-Algorithmen beteiligt, die den Weg für die Massenanwendung ebnen werden.
Kryptographische Algorithmen reichen nicht aus
In der Praxis hängt die Sicherheit dieser kryptographischen Primitive jedoch auch Stark von ihrer Hardware-Implementierung ab. Das liegt daran, dass ein Angriff auch gelingen kann, ohne dass das mathematische Problem geknackt wird. Bei sogenannten Seitenkanalattacken wird das Gerät, auf welchem die kryptographischen Algorithmen gehostet werden, beobachtet. Der Angreifer analysiert dann beispielsweise die Laufzeit des Algorithmus, den Energieverbrauch des Prozessors oder die elektromagnetischen Ausstrahlung. Diese Informationen können genutzt werden, um geheime Schlüssel zu extrahieren und sensitive Daten zu entschlüsseln.
Herkömmliche Hardware hat sich wiederholt als unzureichend erwiesen, um kryptographische Primitive sicher zu implementieren. Sogar bekannte Lösungen wie SGX von Intel erwiesen sich als unsicher gegen die oben genannten Seitenkanalattacken. Angesichts dieser Bedrohungen ist es wichtig, quantenresistente kryptographische Bibliotheken auf robuster Hardware zu implementieren. Solche Lösungen sind als vertrauenswürdige Ausführungsumgebungen (engl. Trusted Execution Environments, TEEs) bekannt und nutzen nicht-konventionelle Hardware wie Hardware-Sicherheitsmodule (HSMs) zum Schutz digitaler Daten.
Schlussfolgerung
Der Schutz kritischer Daten im Quantenzeitalter ist möglich; erfordert jedoch einen multidisziplinären Ansatz. Die derzeit verwendeten kryptographischen Primitive müssen durch sogenannte Post-Quanten-Kryptographische Primitive ersetzt werden, denn diese sind bei Angriffen auf Quantencomputer widerstandsfähig. Gleichzeitig müssen kryptographische Primitive in einem Trusted Execution Environment gehostet werden, um gegen Seitenkanalattacken gesichert zu sein. Folglich müssen Organisationen schnell handeln und auf Post-Quanten-Kryptographie, als auch auf vertrauenswürde Ausführungsumgebungen setzen, um Vertraulichkeit, Integrität und Authentizität ihrer Daten und Anwendungen im Quantenzeitalter zu gewährleisten.