Abo
  • Services:
Anzeige
Am Quantum Nano Center in Waterloo werden erste experimentelle Quantenchips gebaut.
Am Quantum Nano Center in Waterloo werden erste experimentelle Quantenchips gebaut. (Bild: Institute for Quantum Computing)

Post-Quanten-Kryptographie: Sicher trotz Quantencomputern

Am Quantum Nano Center in Waterloo werden erste experimentelle Quantenchips gebaut.
Am Quantum Nano Center in Waterloo werden erste experimentelle Quantenchips gebaut. (Bild: Institute for Quantum Computing)

Quantencomputer könnten praktisch alle heute verwendeten Verschlüsselungsverfahren brechen. Wie Netzverbindungen abgesichert werden können, wenn klassische Verfahren versagen, damit beschäftigt sich die Post-Quanten-Kryptographie. Es ist ein weiter Weg von der Forschung zur praktischen Anwendung.

In 15 Jahren könnten Quantencomputer bereits Realität sein - genügend Forschungsgelder vorausgesetzt. Mit dieser provokanten These begrüßte diese Woche Professor Matteo Mariantoni von der kanadischen Universität Waterloo die Teilnehmer einer Konferenz zur Post-Quanten-Kryptographie. Quantencomputer stellen die Kryptographie vor eine große Herausforderung: Die gesamte Verschlüsselungstechnologie im Internet basiert auf Verfahren, die mit Quantencomputern gebrochen werden könnten.

Anzeige

Heutige Verfahren nicht mehr sicher

Quantencomputer könnten mit Hilfe von physikalischen Effekten bestimmte mathematische Probleme lösen, an denen gewöhnliche Computer scheitern. Bisher existieren leistungsfähige Quantencomputer nur in der Theorie. Die Physik interessiert sich für sie, weil damit bestimmte physikalische Prozesse besser simuliert werden könnten. Für die Kryptographie würden Quantencomputer bedeuten, dass alle gängigen Verfahren aus der Public-Key-Kryptographie gebrochen werden könnten. Algorithmen wie RSA, DSA oder auch Verfahren auf Basis elliptischer Kurven wären nicht mehr sicher. Andere Forscher sind in ihren Prognosen zurückhaltender als Mariantoni, aber trotzdem ist klar: In einigen Jahrzehnten sind die heutigen Verschlüsselungssysteme nicht mehr zu gebrauchen. Die Post-Quanten-Kryptographie beschäftigt sich mit kryptographischen Verfahren, die auch mit Quantencomputern nicht gebrochen werden können.

Andreas Hülsing forscht an Hash-basierten Signaturverfahren an der Technischen Universität Eindhoven. Seine jüngsten Forschungsergebnisse hat er auf der Konferenz in Waterloo präsentiert. "Hash-basierte Signaturverfahren sind bereits gut verstanden und praktikabel einsetzbar", erklärte Hülsing gegenüber Golem.de. "Sie sind nach allem, was wir wissen, sehr sicher und auch durch Quantencomputer nicht angreifbar. Wir arbeiten daran, diese Verfahren zu standardisieren." Hülsing will erreichen, dass man derartige Verfahren bald ganz praktisch einsetzen kann, etwa um HTTPS-Verbindungen in Webbrowsern abzusichern.

Ambitionierter Zeitplan

Wenn sich die Prognosen von Mariantoni bewahrheiten, ist es dafür auch höchste Zeit. Denn bis kryptographische Verfahren aus der Forschung in praktische Anwendungen übertragen werden, kann es dauern. Die Standardisierungsprozesse dauern bereits einige Jahre, doch viel schwerwiegender ist, dass im Internet Abwärtskompatibilität eine große Rolle spielt. Noch heute surfen viele Nutzer mit dem Uralt-Betriebssystem Windows XP. Viele Betreiber von Webservern sind daher darauf angewiesen, dass ihre Webseiten auch mit über zehn Jahre alten Verschlüsselungsstandards genutzt werden können. Die heute gängigen Verschlüsselungs- und Signaturverfahren wie RSA werden seit über 30 Jahren eingesetzt, die grundlegenden Standards stammen aus den 90er-Jahren. 15 Jahre ist daher für neue kryptographische Verfahren bereits ein sehr ambitionierter Zeitplan.

"Während wir bei digitalen Signaturen bereits Post-Quanten-Kryptographie einsetzen können, besteht bei Verschlüsselungsverfahren noch Forschungsbedarf", erläutert Hülsing den Stand der Wissenschaft. "Wir kennen zwar grundsätzlich Methoden aus der Gitter-basierten Kryptographie, die geeignet sind, aber bei der Wahl der Parameter gibt es noch viele Unklarheiten." So müssten die Schlüssellängen geeignet gewählt werden, damit die Verfahren schnell genug arbeiten, trotzdem sollten sie natürlich weiterhin ein hohes Sicherheitsniveau bieten.

Verfügbare Verfahren nicht praktikabel

Es gibt zwar auch gut untersuchte Verschlüsselungsverfahren in der Post-Quanten-Kryptographie, beispielsweise das McEliece-Verschlüsselungssystem, das auf der Code-basierten Kryptographie basiert. Allerdings ist dies für Internetverbindungen kaum praktikabel, da die Schlüssel viel zu groß sind. Es würde bei langsamen Netzverbindungen Minuten dauern, bis eine Webseite angezeigt wird. In seiner heutigen Form ist McEliece nur für einige Spezialanwendungen verwendbar. Ein anderes Verfahren namens Ntru gehört ebenfalls zur Gitter-basierten Kryptographie. Es wäre durchaus praktikabel einsetzbar, allerdings haben es seine Erfinder patentiert. Damit ist es für Massenanwendungen wie beispielsweise HTTPS-verschlüsselte Webseiten im Moment kaum zu gebrauchen.

Dabei wären vor Quantencomputern sichere Verschlüsselungsverfahren eigentlich dringender als digitale Signaturen. Denn Internetverbindungen, die heute verschlüsselt werden, können gespeichert und möglicherweise in einigen Jahrzehnten entschlüsselt werden. Davor können heutige Verfahren nicht schützen, auch dann nicht, wenn sie die sogenannte Forward-Secrecy-Eigenschaft besitzen. Denn auch Forward Secrecy basiert auf Verfahren, die durch Quantencomputer gebrochen werden können.

"Nach den NSA-Enthüllungen hat das Interesse am Thema enorm zugenommen, das spürt man hier auf der Konferenz", sagte uns Hülsing. "Die Zeit drängt. Quantencomputer sind eine sehr ernstzunehmende Gefahr für die Sicherheit im Internet."


eye home zur Startseite
Hu5eL 06. Okt 2014

fast - ich dachte das Mooresches Gesetz sagt aus, dass die Anzahl der Komplexität der...

Komischer_Phreak 05. Okt 2014

Das Qubit selbst dient als Speicher. Folglich geht es nur darum einen Rechner mit...

hannob (golem.de) 04. Okt 2014

Ich hab das im Prinzip schon hier beantwortet: https://forum.golem.de/kommentare...

hannob (golem.de) 04. Okt 2014

Ich bin kein Physiker, aber mit Verschränkung hat das eigentlich nichts direkt zu tun...

kingzero 04. Okt 2014

Firmen scheuen sich davor NTRU einzusetzen, da es patentbehaftet ist. Deswegen wird es...



Anzeige

Stellenmarkt
  1. ING-DiBa AG, Frankfurt
  2. ZELTWANGER Automation GmbH, Dußlingen
  3. Bechtle GmbH IT-Systemhaus, Nürtingen
  4. vwd GmbH, Kaiserslautern


Anzeige
Hardware-Angebote
  1. 89,90€ + 3,99€ Versand (Vergleichspreis ca. 140€)
  2. und Destiny 2 gratis erhalten

Folgen Sie uns
       


  1. Kabelnetz

    Primacom darf Kundendaten nicht weitergeben

  2. SX-10 Aurora Tsubasa

    NECs Beschleuniger nutzt sechs HBM2-Stacks

  3. Virtual Reality

    Huawei und TPCast wollen VR mit 5G streamen

  4. Wayland-Desktop

    Nvidia bittet um Mitarbeit an Linux-Speicher-API

  5. Kabelnetz

    Vodafone liefert Kabelradio-Receiver mit Analogabschaltung

  6. Einigung erzielt

    EU verbietet Geoblocking im Online-Handel

  7. Unitymedia

    Discounter Eazy kommt technisch nicht an das TV-Kabelnetz

  8. Rollenspielklassiker

    Enhanced Edition für Neverwinter Nights angekündigt

  9. Montagewerk in Tilburg

    Wo Tesla seine E-Autos für Europa produziert

  10. AUV

    US-Marine sucht mit Robotern nach verschollenem U-Boot



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Fire TV (2017) im Test: Das Streaminggerät, das kaum einer braucht
Fire TV (2017) im Test
Das Streaminggerät, das kaum einer braucht
  1. Neuer Fire TV Amazons Streaming-Gerät bietet HDR für 80 Euro
  2. Streaming Update für Fire TV bringt Lupenfunktion
  3. Streaming Amazon will Fire TV und Echo Dot vereinen

Universal Paperclips: Mit ein paar Sexdezillionen Büroklammern die Welt erobern
Universal Paperclips
Mit ein paar Sexdezillionen Büroklammern die Welt erobern
  1. Disney Marvel Heroes wird geschlossen
  2. Starcraft 2 Blizzard lästert über Pay-to-Win in Star Wars Battlefront 2
  3. Free to Play World of Tanks bringt pro Nutzer und Monat 3,30 Dollar ein

Smartphoneversicherungen im Überblick: Teuer und meistens überflüssig
Smartphoneversicherungen im Überblick
Teuer und meistens überflüssig
  1. Winphone 5.0 Trekstor will es nochmal mit Windows 10 Mobile versuchen
  2. Librem 5 Das freie Linux-Smartphone ist finanziert
  3. Aquaris-V- und U2-Reihe BQ stellt neue Smartphones ab 180 Euro vor

  1. Re: Überlebenschance

    Snowi | 17:59

  2. Re: The machine that builds the machine

    Gamma Ray Burst | 17:59

  3. Re: Ich kann diskriminieren wen ich will...

    bombinho | 17:58

  4. Re: Goldene Apple Watch

    stiGGG | 17:57

  5. Re: Fabriken sind so was von gestern

    DeathMD | 17:57


  1. 17:51

  2. 16:55

  3. 16:06

  4. 15:51

  5. 14:14

  6. 12:57

  7. 12:42

  8. 12:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel