Abo
  • Services:
Anzeige
Am Quantum Nano Center in Waterloo werden erste experimentelle Quantenchips gebaut.
Am Quantum Nano Center in Waterloo werden erste experimentelle Quantenchips gebaut. (Bild: Institute for Quantum Computing)

Post-Quanten-Kryptographie: Sicher trotz Quantencomputern

Am Quantum Nano Center in Waterloo werden erste experimentelle Quantenchips gebaut.
Am Quantum Nano Center in Waterloo werden erste experimentelle Quantenchips gebaut. (Bild: Institute for Quantum Computing)

Quantencomputer könnten praktisch alle heute verwendeten Verschlüsselungsverfahren brechen. Wie Netzverbindungen abgesichert werden können, wenn klassische Verfahren versagen, damit beschäftigt sich die Post-Quanten-Kryptographie. Es ist ein weiter Weg von der Forschung zur praktischen Anwendung.

In 15 Jahren könnten Quantencomputer bereits Realität sein - genügend Forschungsgelder vorausgesetzt. Mit dieser provokanten These begrüßte diese Woche Professor Matteo Mariantoni von der kanadischen Universität Waterloo die Teilnehmer einer Konferenz zur Post-Quanten-Kryptographie. Quantencomputer stellen die Kryptographie vor eine große Herausforderung: Die gesamte Verschlüsselungstechnologie im Internet basiert auf Verfahren, die mit Quantencomputern gebrochen werden könnten.

Anzeige

Heutige Verfahren nicht mehr sicher

Quantencomputer könnten mit Hilfe von physikalischen Effekten bestimmte mathematische Probleme lösen, an denen gewöhnliche Computer scheitern. Bisher existieren leistungsfähige Quantencomputer nur in der Theorie. Die Physik interessiert sich für sie, weil damit bestimmte physikalische Prozesse besser simuliert werden könnten. Für die Kryptographie würden Quantencomputer bedeuten, dass alle gängigen Verfahren aus der Public-Key-Kryptographie gebrochen werden könnten. Algorithmen wie RSA, DSA oder auch Verfahren auf Basis elliptischer Kurven wären nicht mehr sicher. Andere Forscher sind in ihren Prognosen zurückhaltender als Mariantoni, aber trotzdem ist klar: In einigen Jahrzehnten sind die heutigen Verschlüsselungssysteme nicht mehr zu gebrauchen. Die Post-Quanten-Kryptographie beschäftigt sich mit kryptographischen Verfahren, die auch mit Quantencomputern nicht gebrochen werden können.

Andreas Hülsing forscht an Hash-basierten Signaturverfahren an der Technischen Universität Eindhoven. Seine jüngsten Forschungsergebnisse hat er auf der Konferenz in Waterloo präsentiert. "Hash-basierte Signaturverfahren sind bereits gut verstanden und praktikabel einsetzbar", erklärte Hülsing gegenüber Golem.de. "Sie sind nach allem, was wir wissen, sehr sicher und auch durch Quantencomputer nicht angreifbar. Wir arbeiten daran, diese Verfahren zu standardisieren." Hülsing will erreichen, dass man derartige Verfahren bald ganz praktisch einsetzen kann, etwa um HTTPS-Verbindungen in Webbrowsern abzusichern.

Ambitionierter Zeitplan

Wenn sich die Prognosen von Mariantoni bewahrheiten, ist es dafür auch höchste Zeit. Denn bis kryptographische Verfahren aus der Forschung in praktische Anwendungen übertragen werden, kann es dauern. Die Standardisierungsprozesse dauern bereits einige Jahre, doch viel schwerwiegender ist, dass im Internet Abwärtskompatibilität eine große Rolle spielt. Noch heute surfen viele Nutzer mit dem Uralt-Betriebssystem Windows XP. Viele Betreiber von Webservern sind daher darauf angewiesen, dass ihre Webseiten auch mit über zehn Jahre alten Verschlüsselungsstandards genutzt werden können. Die heute gängigen Verschlüsselungs- und Signaturverfahren wie RSA werden seit über 30 Jahren eingesetzt, die grundlegenden Standards stammen aus den 90er-Jahren. 15 Jahre ist daher für neue kryptographische Verfahren bereits ein sehr ambitionierter Zeitplan.

"Während wir bei digitalen Signaturen bereits Post-Quanten-Kryptographie einsetzen können, besteht bei Verschlüsselungsverfahren noch Forschungsbedarf", erläutert Hülsing den Stand der Wissenschaft. "Wir kennen zwar grundsätzlich Methoden aus der Gitter-basierten Kryptographie, die geeignet sind, aber bei der Wahl der Parameter gibt es noch viele Unklarheiten." So müssten die Schlüssellängen geeignet gewählt werden, damit die Verfahren schnell genug arbeiten, trotzdem sollten sie natürlich weiterhin ein hohes Sicherheitsniveau bieten.

Verfügbare Verfahren nicht praktikabel

Es gibt zwar auch gut untersuchte Verschlüsselungsverfahren in der Post-Quanten-Kryptographie, beispielsweise das McEliece-Verschlüsselungssystem, das auf der Code-basierten Kryptographie basiert. Allerdings ist dies für Internetverbindungen kaum praktikabel, da die Schlüssel viel zu groß sind. Es würde bei langsamen Netzverbindungen Minuten dauern, bis eine Webseite angezeigt wird. In seiner heutigen Form ist McEliece nur für einige Spezialanwendungen verwendbar. Ein anderes Verfahren namens Ntru gehört ebenfalls zur Gitter-basierten Kryptographie. Es wäre durchaus praktikabel einsetzbar, allerdings haben es seine Erfinder patentiert. Damit ist es für Massenanwendungen wie beispielsweise HTTPS-verschlüsselte Webseiten im Moment kaum zu gebrauchen.

Dabei wären vor Quantencomputern sichere Verschlüsselungsverfahren eigentlich dringender als digitale Signaturen. Denn Internetverbindungen, die heute verschlüsselt werden, können gespeichert und möglicherweise in einigen Jahrzehnten entschlüsselt werden. Davor können heutige Verfahren nicht schützen, auch dann nicht, wenn sie die sogenannte Forward-Secrecy-Eigenschaft besitzen. Denn auch Forward Secrecy basiert auf Verfahren, die durch Quantencomputer gebrochen werden können.

"Nach den NSA-Enthüllungen hat das Interesse am Thema enorm zugenommen, das spürt man hier auf der Konferenz", sagte uns Hülsing. "Die Zeit drängt. Quantencomputer sind eine sehr ernstzunehmende Gefahr für die Sicherheit im Internet."


eye home zur Startseite
Hu5eL 06. Okt 2014

fast - ich dachte das Mooresches Gesetz sagt aus, dass die Anzahl der Komplexität der...

Komischer_Phreak 05. Okt 2014

Das Qubit selbst dient als Speicher. Folglich geht es nur darum einen Rechner mit...

hannob (golem.de) 04. Okt 2014

Ich hab das im Prinzip schon hier beantwortet: https://forum.golem.de/kommentare...

hannob (golem.de) 04. Okt 2014

Ich bin kein Physiker, aber mit Verschränkung hat das eigentlich nichts direkt zu tun...

kingzero 04. Okt 2014

Firmen scheuen sich davor NTRU einzusetzen, da es patentbehaftet ist. Deswegen wird es...



Anzeige

Stellenmarkt
  1. Carmeq GmbH, Wolfsburg/Berlin
  2. M&M Software GmbH, St. Georgen, Hannover
  3. Vorwerk & Co. KG, Düsseldorf
  4. TenneT TSO GmbH, Bayreuth


Anzeige
Top-Angebote
  1. 5,99€
  2. 249,90€
  3. 139,90€

Folgen Sie uns
       


  1. Betrugsverdacht

    Amazon Deutschland sperrt willkürlich Marketplace-Händler

  2. Take 2

    GTA 5 bringt weiter Geld in die Kassen

  3. 50 MBit/s

    Bundesland erreicht kompletten Internetausbau ohne Zuschüsse

  4. Microsoft

    Lautloses Surface Pro hält länger durch und bekommt LTE

  5. Matebook X

    Huawei stellt erstes Notebook vor

  6. Smart Home

    Nest bringt Thermostat Ende 2017 nach Deutschland

  7. Biometrie

    Iris-Scanner des Galaxy S8 kann einfach manipuliert werden

  8. Bundesnetzagentur

    Drillisch bekommt eigene Vorwahl zugeteilt

  9. Neuland erforschen

    Deutsches Internet-Institut entsteht in Berlin

  10. Squad

    Valve heuert Entwickler des Kerbal Space Program an



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  2. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn
  3. Spielebranche Beschäftigtenzahl in der deutschen Spielebranche sinkt

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

  1. Re: Wieso könnten Händler-Shops überhaupt...

    cat24max1 | 02:06

  2. Re: "falsche" Gegend, "falsche" Adresse

    plutoniumsulfat | 02:01

  3. Re: LTE nachrüsten

    southy | 01:39

  4. Re: Geisteswissenschaften vs. Realität/Intelligenz

    Biteemee | 01:26

  5. Re: Zu kleine SSD

    FrankM | 01:25


  1. 16:58

  2. 16:10

  3. 15:22

  4. 14:59

  5. 14:30

  6. 14:20

  7. 13:36

  8. 13:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel