Netidee Blog Bild
Das Internet der Dinge im Post-Quanten-Zeitalter
Neuartige kryptografische Algorithmen schützen gegen Angriffe mit Quanten-Computern (17.11.2017)
Förderjahr 2016 / Projekt Call #11 / ProjektID: 1886 / Projekt: QUASIKOM

Vor einigen Tagen machte eine Presseaussendung von IBM Schlagzeilen, in der die Firma bekanntgab, einen Quantencomputer mit 50 Quantenbits (Qubits) gebaut zu haben. Qubits sind die grundlegenden Recheneinheiten eines Quantencomputers, vergleichbar mit Bits bei einem normalen Computer. Ein "normales" Bit kann einen der beiden Zustände 0 und 1 einnehmen, ähnlich einem Schalter, der entweder aus- oder eingeschaltet sein kann. Qubits können neben diesen beiden Zuständen auch noch einem fragilen Mischzustand einnehmen, der als Überlagerung (engl. Superposition) bezeichnet wird und den man sich als 0 und 1 simultan vorstellen kann. Quantencomputer nutzen noch eine zweite Eigenschaft von Qubits, nämlich dass mehrere Qubits miteinander durch die sogenannte Quantenverschränkung (engl. Quantum Entanglement) agieren können. Dabei lässt sich der kombinierte Gesamtzustand dieser Qubits beschreiben, jedoch nicht die individuellen Zustände der einzelnen Qubits. Durch diese quantenmechanischen Effekte verdoppelt sich die Zahl der Überlagerungszustände mit jedem zusätzlichen Qubit, wodurch sich auch die Rechenleistung verdoppelt. Somit steigt die Leistungsfähigkeit eines Quantencomputers exponentiell mit der Anzahl der Qubits. Die Zahl von 50 Qubits wird allgemein als die Schwelle gesehen, ab der Quanten-Überlegenheit oder Quanten-Vorherrschaft (engl. Quantum Supremacy) erreicht wird. Es wird nämlich angenommen, dass ein Quantencomputer mit 50 Qubits gewisse Berechnungen schneller durchführen kann als die zur Zeit leistungsfähigsten Supercomputer, selbst wenn diese über Hunderttausende Prozessoren verfügen. Zu diesen Berechnungen zählen das Lösen von gewissen hochkomplexen Optimierungsproblemen wie sie z.B. in der Materialforschung oder Medikamentenentwicklung vorkommen.

Eine große Herausforderung bei der Realisierung von Quantencomputern ist die Fragilität bzw. Empfindlichkeit von Quantenzuständen gegen äußere Einflüsse. Die zur Zeit für Qubits verwendeten Teilchen verlieren bei Wechselwirkung mit Materie oder bei elektromagnetischer Strahlung ihre Information. Deshalb besteht die zuvor erwähnte Superposition nur für wenige Mikrosekunden, in denen dann die Berechnungen durchgeführt werden müssen. Konkret kann der von IBM vorgestellte Quantencomputer seine 50 Qubits nur für einen Zeitraum von 90 Mikrosekunden stabil halten. Leider reicht das nicht aus um wirklich nützliche Berechnungen durchzuführen und es werden wohl noch einige Jahre vergehen, bis die Stabilität bzw. Fehler-Toleranz-Mechanismen so weit fortgeschritten sind, dass Quantencomputer tatsächlich bei der Entwicklung neuer Medikamente helfen können. Das hat aber auch seine positiven Seiten. Ein leistungsfähiger Quantencomputer kann nämlich nicht nur komplexe Optimierungsprobleme effizient lösen, sondern wäre auch in der Lage, alle zur Zeit verwendeten asymmetrischen kryptografischen Algorithmen zu knacken. So gut wie alle modernen Sicherheitsprotokolle, insbesondere TLS, verwenden asymmetrische Kryptografie für Schlüsselaustausch bzw. digitale Signaturen. Es wird angenommen, das ein Quantencomputer mit einigen hundert Qubits ausreichen würde, um den weit verbreiteten RSA Algorithmus zu brechen. Ein Quantencomputer wäre auch in der Lage, alle kryptografischen Algorithmen die auf Elliptischen Kurven basieren zu knacken, jedoch sind dafür einige tausend Qubits notwendig. Die Schätzungen, wann solche leistungsfähigen Quantencomputer Realität werden, gehen sehr weit auseinander. Es ist jedoch nicht unwahrscheinlich, dass es bereits in 10 bis 15 Jahren so weit sein könnte.

Zum Glück bedeutet das Aufkommen von hochentwickelten Quantencomputern nicht automatisch das Ende von asymmetrischen kryptografischen Algorithmen und auch nicht das Ende von Sicherheitsprotokollen wie TLS. Es gibt nämlich gewisse mathematische Probleme, die selbst für den leistungsfähigsten Quantencomputer nicht lösbar sind, und damit lassen sich kryptografische Algorithmen entwickeln, die absolut unangreifbar sind. Post-Quanten-Kryptographie (engl. Post-Quantum Cryptography, kurz PQC) ist ein Teilgebiet der Kryptografie dass sich mit der Erforschung von neuartigen kryptografischen Algorithmen beschäftigt, die selbst mit einem Quantencomputer nicht geknackt werden können. So gut wie alle großen Internetkonzerne beschäftigen sich intensiv mit PQC um für den Tag X vorbereitet zu sein, ab dem herkömmliche kryptografische Algorithmen wie RSA als nicht mehr sicher erachtet werden müssen. Google experimentiert schon seit längerer Zeit mit PQC und hat auch bereits ein post-quanten-sicheres Verfahren für kryptografischen Schlüsselaustausch in den Chrome Webbrowser integriert. Microsoft arbeitete ebenfalls intensiv daran, seine Produkte und Services gegen kryptografische Angriffe mit Quantencomputern abzusichern. Auch netidee, genauer gesagt das netidee Projekt QUASIKOM, beschäftigt sich mit diesem Thema, wenngleich auch in kleineren Dimensionen. Wobei sich die kleineren Dimensionen ausschließlich auf die verwendeten Zielgeräte beziehen und nicht auf die Ambitionen des Projekts. Das Projekt Quasikom wird nämlich dazu beitragen, dass die Klein- und Kleinstgeräte, die das sogenannte Internet der Dinge bilden, kryptografischen Angriffe mit einem Quantencomputer standhalten können.

Mehr Informationen über die im Projekt verwendeten post-quanten-kryptografischen Algorithmen und wo die Herausforderungen liegen, wenn man solche Algorithmen für Geräte mit wenig Rechenleistung implementieren will, gibt es dann im nächsten Blog-Eintrag. Stay Tuned!

CAPTCHA
Diese Frage dient der Überprüfung, ob Sie ein menschlicher Besucher sind und um automatisierten SPAM zu verhindern.

    Weitere Blogbeiträge

    Datenschutzinformation
    Der datenschutzrechtliche Verantwortliche (Internet Privatstiftung Austria - Internet Foundation Austria, Österreich würde gerne mit folgenden Diensten Ihre personenbezogenen Daten verarbeiten. Zur Personalisierung können Technologien wie Cookies, LocalStorage usw. verwendet werden. Dies ist für die Nutzung der Website nicht notwendig, ermöglicht aber eine noch engere Interaktion mit Ihnen. Falls gewünscht, treffen Sie bitte eine Auswahl: