Marian Margraf © Gordon Welters/laif
»Das Stichwort lautet Krypto-Agilität!«
Was ist Quantum Computing, einfach ausgedrückt?
Im Gegensatz zu klassischen Computern, die Nullen und Einsen verarbeiten, sind die Bestandteile bei Quantencomputern sogenannte Qubits. Anders als klassische Bits können Qubits Informationen speichern, die über die herkömmlichen Nullen und Einsen hinausgehen. Dabei wechselwirken die einzelnen Qubits auf bestimmte Weise physikalisch miteinander und bilden Korrelationen. Diesen Mechanismus nennt man Verschränkung.
Die so entstehenden Zusatzinformationen sind zwar unsichtbar, da man sie nicht direkt messen kann, aber sie sind trotzdem von Vorteil: Bei bestimmten Arten von Berechnungen bilden sich auf einem Quantencomputer über diese Korrelationen wie von selbst Zwischenergebnisse, für die ein konventioneller Computer eine große Anzahl zusätzlicher Befehle ausführen müsste. Der Trick dabei ist, dass der Quantencomputer die Rechenschritte nicht einfach schneller ausführt, sondern eine echte physikalische Abkürzung benutzt.
Wann sind Quantencomputer in der Wirtschaft einsatzbereit?
Seit zwanzig Jahren heißt es ja: „in zehn Jahren sind sie da“. Meines Erachtens wird der Einsatz aber immer realistischer. Denn mittlerweile arbeiten nicht nur die Computer- und Chiphersteller daran, sondern auch große Internetfirmen wie Google und Alibaba. Der Grund dafür ist, dass man mit Quantencomputern im Bereich Big Data Datenbestände deutlich effizienter auswerten kann. Wer Quantencomputer erfolgreich entwickelt, hat also einen Riesenvorteil. Außerdem stoßen klassische Computerverfahren allmählich an ihre physikalischen Grenzen. Man braucht also ein anderes Modell und alle Experten sehen da den Quantencomputer vorne im Hinblick auf Schnelligkeit und Effizienz.
In welchem Zusammenhang stehen Quantencomputer und IT-Sicherheit?
Die heutige Kryptografie basiert auf zwei schwierigen mathematischen Verfahren: zum einen auf Faktorisierung, zum anderen auf der Berechnung diskreter Logarithmen. Beide sind mit Quantencomputern allerdings leicht lösbar. Das ist das Problem.
Es gibt zwei Algorithmen, die wir theoretisch kennen und die auf Quantencomputern deutlich schneller laufen. Der Suchalgorithmus von Grover führt dazu, dass symmetrische Verschlüsselungsverfahren schneller gebrochen werden können. Dem könnte jedoch durch eine Schlüsselverlängerung entgegenwirkt werden. Der Suchalgorithmus von Shor bricht effizient alle heute eingesetzten asymmetrischen Verfahren, also zum Beispiel RSA. Hier kann die Schlüssellänge aus Effizienzgründen nicht entsprechend erhöht werden.
Welche Risiken bringen Quantencomputer für die IT-Sicherheit im Unternehmen mit sich?
Wir stehen heute vor zwei Herausforderungen. Zum einen bei Hardware, die länger leben soll; also zum Beispiel Personalausweise oder Geräte, die in Firmen VPN realisieren sollen. Diese müssen heute schon die Möglichkeit bieten, sobald Quantencomputer eingesetzt werden können, quantencomputerresistent zu sein.
Zum anderen ist bereits die ganze Internetkommunikation betroffen. Denn die NSA beispielsweise nimmt schon jetzt umfangreich Internetkommunikation auf. Sie könnte in einigen Jahren die heute eingesetzten Schlüsseleinigungsverfahren brechen, die Schlüssel herausbekommen und nachträglich alles was heute kommuniziert wurde dann entschlüsseln.
Daher muss man eigentlich heute schon anfangen, quantencomputerresistente Verfahren einzusetzen. Die Frage lautet also: Welche Algorithmen nutzen wir als Ersatz, die quantencomputerresistent sind. Erste Aktivitäten gibt es hier bereits, diese sind meines Erachtens aber nicht ausreichend.
Was sollten KMU jetzt schon tun?
Kleinere Unternehmen können selbst eigentlich nichts machen, sondern müssen darauf achten, dass ihre IT-Dienstleister und -Lieferanten auf dem Laufenden sind und alles vernünftig umsetzen.
Ein wichtiges Stichwort ist dabei die Krypto-Agilität, die die Anbieter von Sicherheitsprodukten betrifft. Diese müssen als Minimalanforderung darauf achten, dass alles updatefähig ist. Wer zum Beispiel relativ langlebige Geräte für das Internet der Dinge auf den Markt bringt, muss Mechanismen etablieren, die es ermöglichen, sobald Quantencomputer einsatzfähig sind, die kryptografischen Verfahren im laufenden Betrieb anpassen zu können. Das Thema Krypto-Agilität wird ja auch vom Bundesamt für Sicherheit in der Informationstechnik propagiert.
Kommentare (0)
Hinterlasse einen Kommentar
An der Diskussion beteiligen?Hinterlasse uns deinen Kommentar!