Ist Quantencomputing eine Bedrohung für die Cybersicherheit?
Quantencomputing zeichnet sich ab. Obwohl es noch ein gutes Stück entfernt ist und zahlreiche Stolpersteine überwinden müssen, stellt seine mögliche Ankunft einen großen Schritt für die Technologie und unsere Gesellschaft dar.
Ein Bereich, in dem es eine geben wirdDie wesentlichen Auswirkungen liegen in den Bereichen Kryptographie und Cybersicherheit. Die neuen Techniken im Zusammenhang mit Quantencomputing haben das Potenzial, die kryptografische Welt auf den Kopf zu stellen, mit schwerwiegenden Auswirkungen auf die Informationssicherheit und die Welt insgesamt.
Möchten Sie herausfinden, was Quantencomputing ist und warum es erhebliche Auswirkungen auf unsere Online-Sicherheit haben könnte? Dann lesen Sie weiter, denn wir werden diese komplexen Konzepte so einfach wie möglich diskutieren, um Ihnen zu helfen, die Natur des Quantencomputings und seine möglichen Auswirkungen zu verstehen.
Was ist Quantencomputing?
Im Wesentlichen nutzt Quantencomputing die Eigenschaften der Quantenmechanik, um Berechnungen durchzuführen. Dies steht im Gegensatz zu unserem Alltag, bzwklassischComputer, die den Eigenschaften der klassischen Physik folgen.
Quantencomputer verlassen sich daraufInformationseinheiten, die als Qubits bekannt sind. Diese können in den Zuständen Null und Eins sowie in Überlagerungen von Null und Eins existieren. Im Vergleich dazu verwenden klassische Computer nur Einsen und Nullen zum Speichern von Informationen.
Die Einzelheiten seiner Funktionsweise sind so kompliziert, wie das Wort Quantum vermuten lässt. Da wir davon ausgehen, dass die meisten Leser nicht über fundierte Kenntnisse in der Physik verfügen, werden wir uns nicht näher mit den zugrunde liegenden Eigenschaften des Quantencomputings und der dahinter stehenden Theorie befassen.
Stattdessen werden wir uns mehr auf seine Auswirkungen konzentrieren.
Was können Quantencomputer?
Weil Quantencomputer nach völlig anderen Prinzipien funktionieren als die Computer, die wir in unserem täglichen Leben nutzen,Sie haben auch unterschiedliche Fähigkeiten. Viele Experten erwarten, dass sie in der Lage sein werden, Dinge zu berechnen und mathematische Probleme zu lösen, zu denen klassische Computer einfach nicht in der Lage sind. Fachleute bezeichnen diese Errungenschaft als Quantenüberlegenheit, obwohl sie noch nicht erreicht ist.
Zu den potenziellen Anwendungen des Quantencomputings gehören:
- Modellierung komplexer chemischer Reaktionen, die zu Innovationen und Fortschritten in der Chemie führen kann.
- Finanzmodellierung auf hohem Niveau.
- Wetter- und Klimaschwankungen genauer vorhersagen.
- Ausführen komplexerer KI-Programme.
- Fortgeschrittene Berechnungen in der Physik.
- Aufbrechen derzeit sicherer kryptografischer Algorithmen sowie Einführung neuer Kryptosysteme.
Warum stellen Quantencomputer eine Bedrohung für die Cybersicherheit dar?
Wie wir oben erwähnt haben, würden die einzigartigen Eigenschaften von Quantencomputern dies tunermöglichen es ihnen, Berechnungen durchzuführen, die mit klassischen Computern derzeit nicht möglich sind.
Dies könnte erhebliche Auswirkungen auf die Cybersicherheitslandschaft haben.Wesentliche Teile unserer digitalen Sicherheit beruhen auf kryptografischen Berechnungen, die in eine Richtung leicht durchzuführen sind, in umgekehrter Richtung jedoch nahezu unmöglich. Selbst gängige Verschlüsselungsalgorithmen, die wir heute zum Schutz von Daten verwenden, können dies nicht tun brutal erzwungen ohne großen Zeit- und Rechenaufwand.
Dies bringt einen Vorbehalt mit sich: Diese Berechnungen sind nur mit der aktuellen Technologie und den aktuellen Techniken nicht rückgängig zu machen.
Quantencomputing stellt eine neue Technologiewelle dar, die eine Vielzahl unterschiedlicher Techniken mit sich bringen wird.Von einigen ist bereits bekannt, dass sie verschiedene Kryptosysteme knacken könnenauf die wir uns verlassen, um unsere alltägliche Kommunikation sicher zu halten.
Sollten Quantencomputer in die Hände von Angreifern fallen, könnten diese theoretisch damit Systeme zerstören, die als sicher gegen klassische Computerangriffe gelten, und den Angreifern den Zugriff auf Daten ermöglichen, die zuvor sicher waren.
In diesem Stadium,Quantencomputing stellt die größte Bedrohung für unsere am häufigsten verwendeten Public-Key-Verschlüsselungsschemata dar. Einige Algorithmen mit symmetrischem Schlüssel sind ebenfalls betroffen, jedoch nicht im gleichen Ausmaß.
Natürlich steckt das Gebiet des Quantencomputings immer noch voller Überraschungen, daher ist es nicht ausgeschlossen, dass irgendwann weitere große Schwachstellen in verschiedenen kryptografischen Systemen gefunden werden.
Wann werden wir Quantencomputer haben?
Der voraussichtliche Ankunftstermin praktischer Quantencomputer hängt davon ab, mit wem Sie sprechen. Quantencomputer gibt es bereits, aber sie sind derzeit unglaublich instabil und schwach, sodass sie für ernsthafte Berechnungen praktisch unbrauchbar sind. Zu den Unternehmen, die die Anklage anführen, gehören:Google, Intel, IBM und D-Wave.
Im Jahr 2016 kündigte D-Wave a2.000-Qubit-Quantencomputerchip. Allerdings ist die verwendete Quanten-Annealing-Methode unter Experten teilweise umstritten Wissenschaftler behauptet, dass es nicht schneller ist als klassisches Rechnen.
Im Jahr 2017 IBM angekündigt a50-Bit-Quantencomputer, während Google 2018 den Einsatz erhöhte Borstenkegel , AEin 72-Bit-Quantencomputer. Trotz dieser Bemühungen wird das Quantencomputing nicht viele praktische Anwendungen haben, bis die Wissenschaftler es schaffen, es einzuschränken Quantendekohärenz und die Anzahl der Qubits wird deutlich erhöht.
IBM Q ist eine Initiative, die es der Öffentlichkeit ermöglicht, über die Cloud auf Quantencomputer zuzugreifen. Das Unternehmen verfügt über kommerzielle Angebote sowie eine Reihe verschiedener Quantencomputer das jeder kostenlos nutzen kann. Derzeit handelt es sich um den größten Quantencomputer, den die Öffentlichkeit frei nutzen kann14 Qubits.
Entsprechend Verdrahtet , erwartet der CTO von Intel, Mike Mayberry, die Technologieinnerhalb von 10 Jahren kommerzialisiert. Im selben Artikel wird IBM als Ziel zitiertdie Technologie innerhalb von fünf Jahren zum Mainstream zu machen. Andere Experten glaube a15-Jahres-Zeitleisteist realistischer.
Trotz dieser Vorhersagen einiger der größten Technologieunternehmen der Welt gibt es auch einige Experten, wie z Gil Kalai , die glauben, dass Quantencomputing nie in der Praxis umgesetzt werden kann. Es scheint jedoch, dass die meisten Fachleute auf diesem Gebiet dieser Meinung nicht zustimmen.
Verwandt: 9 Unternehmen, die Sie im Bereich KI-Cybersicherheit im Auge behalten sollten
Welche Herausforderungen stehen dem Quantencomputing im Weg?
Quantencomputer sind äußerst temperamentvolle Maschinen, was ihren Bau und Betrieb enorm schwierig macht. Um nutzbar zu sein, müssen sie von der Außenumgebung isoliert und nahezu auf dem absoluten Nullpunkt (-273 °C) gehalten werden. Wenn nicht, produzieren sieQuantendekohärenz, bei der es sich im Wesentlichen um den Verlust von Informationen an die Umgebung handelt.
Quantendekohärenz kann sogar innerhalb des Systems selbst durch Effekte wie thermonuklearer Hintergrundspin oder Gittervibration erzeugt werden. Sobald Quantendekohärenz in ein System eingeführt wird, kann sie nicht mehr entfernt werden, weshalb Quantencomputer so streng kontrolliert werden müssen, um nutzbar zu sein.
In diesem Stadium müssen zahlreiche technologische Herausforderungen überwunden werden, um einen großen Quantencomputer mit minimaler Quantendekohärenz herzustellen.Bis Lösungen für diese Herausforderungen gefunden werden können, wird Quantencomputing unpraktisch bleiben.
Quantencomputing und Public-Key-Kryptographie
Bei der Public-Key-Kryptografie werden für die Ver- und Entschlüsselung separate Schlüssel verwendet, von denen einer öffentlich und der andere privat bleibt. Lesen Sie unseren Artikel über Public-Key-Kryptographie wenn Sie mehr über den Prozess erfahren möchten.
Diese kryptografischen Systeme sind ein wesentlicher Bestandteil vieler verborgener Mechanismen, die unsere Online-Welt schützen. Die Public-Key-Kryptographie wird verwendet für:
- Autorisierung der anderen Partei in einer Verbindung – Die Verschlüsselung mit öffentlichen Schlüsseln wird im Allgemeinen mit digitalen Zertifikaten kombiniert, um zu überprüfen, ob die andere Partei in einer Verbindung die ist, für die sie sich ausgibt, und kein Betrüger.
- Gemeinsame Schlüssel entwickeln – Diese können zur Sicherung der Daten in einer Verbindung verwendet werden.
- Digitale Signaturen – Diese sind an der Autorisierung anderer Parteien, der Überprüfung der Datenintegrität und der Bereitstellung der Qualität der Nichtabstreitbarkeit beteiligt (wenn etwas nicht abstreitbar ist, bedeutet das, dass die verantwortliche Person keine akzeptable Möglichkeit hat, ihre Beteiligung zu leugnen).
- Verschlüsselung – In der Praxis wird die Verschlüsselung mit öffentlichem Schlüssel nicht zur Verschlüsselung großer Datenmengen verwendet. Stattdessen wird ein symmetrischer Schlüssel verwendet, der die Daten dann effizienter verschlüsselt.
Die oben genannten Aspekte sind für alles von entscheidender Bedeutung, vom normalen Surfen im Internet bis hin zur Überweisung großer Geldsummen. Wenn Quantencomputer praktikabel werden, besteht die Gefahr, dass sie häufig verwendete Public-Key-Verschlüsselungssysteme wie RSA, den Diffie-Hellman-Schlüsselaustausch und die Elliptic-Curve-Varianten völlig untergraben.
Wie?
Jeder dieser Algorithmen basiert aufmathematische Probleme, die in einer Richtung leicht zu berechnen sind, in der Umkehrung jedoch praktisch unmöglich, zumindest unter der aktuellen Technologie und Technik. Bei diesen Berechnungen handelt es sich um die Ganzzahlfaktorisierung für RSA, das Problem des diskreten Logarithmus für den Diffie-Hellman-Schlüsselaustausch und das Problem des diskreten Logarithmus mit elliptischen Kurven für die Kryptographie mit elliptischen Kurven.
Lassen Sie uns die ganzzahlige Faktorisierung besprechen, um Ihnen eine Vorstellung davon zu geben, wie mathematische Probleme auf die eine Art einfach, auf die andere jedoch schwierig zu lösen sein können. Auf die anderen beiden gehen wir nicht ein, da sie etwas komplexer sind und wir nur versuchen, die allgemeine Idee zu vermitteln.
Ganzzahlige Faktorisierung
DerDie Sicherheit von RSA basiert auf der Schwierigkeit, Primzahlen zu faktorisieren. Nehmen wir an, Sie werden gefragt: „Welche beiden Primzahlen multiplizieren Sie, um ein Produkt von 748.607 zu erhalten?“
Sie würden wahrscheinlich nicht einmal wissen, wo Sie anfangen sollen, außer durch Versuch und Irrtum. Wenn Sie die Antwort herausfinden könnten, könnte es Stunden dauern.
Okay, versuchen wir es mit einem anderen Problem. Was ist das Ergebnis von:
739 x 1013
Wenn Sie einen Taschenrechner zur Hand haben, ist das ganz einfach. Wenn Sie wirklich gut im Multiplizieren sind, können Sie es vielleicht sogar im Kopf herausfinden. Was ist die Antwort?
748, 607
Bei genauem Hinsehen ist Ihnen vielleicht aufgefallen, dass diese beiden Probleme identisch sind, nur umgekehrt. Wie Sie sehen, ist es ziemlich einfach, das Produkt zweier Primzahlen zu berechnen, aber es ist viel schwieriger, diese Zahlen zu finden, wenn Sie nur deren Produkt kennen.
Dies ist die Grundidee des RSA-Algorithmus , wenn auch mitZahlen, die um ein Vielfaches größer sind. Die Berechnung in die eine Richtung ist vergleichsweise schnell und einfach, die Lösung des Problems in die andere Richtung erfordert jedoch deutlich mehr Zeit und Rechenleistung. Diese Funktion ermöglicht es uns, unsere Daten relativ schnell und einfach zu verschlüsseln, macht es für Angreifer jedoch nahezu unmöglich, die Verschlüsselung zu knacken.
Siehe auch: Gängige Verschlüsselungstypen erklärt
Geben Sie Shors Algorithmus ein
Im Jahr 1994 entwickelte ein Mathematiker namens Peter Shor eineQuantenalgorithmus, mit dem sich die Faktoren einer Zahl ermitteln lassen(wie die im obigen Beispiel) auf relativ einfache Weise. Dies bedeutet, dass es verwendet werden könnte, um einige unserer gängigen Public-Key-Algorithmen zu knacken.
Da es sich um einen Quantenalgorithmus handelt,Um das Problem zu lösen, braucht es einen Quantencomputer. Da diese Computer immer noch schwach und von Natur aus instabil sind, stellt Shors Algorithmus derzeit keine große Bedrohung dar. Doch während sich die Technologie hinter Quantencomputern verbessert, nähern wir uns langsam einer Welt, in der wir uns nicht mehr auf unsere häufig verwendeten Public-Key-Algorithmen verlassen können.
Zum jetzigen Zeitpunkt stellt Shors Algorithmus wahrscheinlich die größte kryptografische Bedrohung dar, der unsere Gesellschaft durch die mögliche Einführung des Quantencomputings ausgesetzt ist. Aber das Ende ist nicht nah, undEs gibt eine Reihe anderer Systeme, die den Anschein erwecken, dass sie in der Lage sein werden, eine ähnliche Funktionalität wie unsere aktuellen Chiffriersysteme bereitzustellen, ohne Schwachstellen für Shors Algorithmus zu haben.
Dieses Forschungsgebiet ist als Post-Quanten-Kryptographie bekannt. Industrie, Wissenschaft und staatliche Stellen sind stark daran beteiligt und auf dem besten Weg, Lösungen zu finden.
NISTs Post-Quanten-Kryptographie-Initiative
Das US-amerikanische National Institute of Standards and Technology (NIST), das für die Festlegung von Standards für Regierung und Industrie verantwortlich ist, hat dies getanhat ein Programm gestartet, das darauf abzielt, eine Reihe verschiedener Post-Quanten-Algorithmen zu evaluieren, um einen oder mehrere zu finden, die geeignete Standards darstellen würden.
Ziel der Agentur ist esFinden Sie einen Algorithmus, der sowohl gegen Quantencomputer als auch gegen klassische Computerangriffe resistent ist. Zu diesem Zeitpunkt befindet sich das Projekt in seiner Vollendung zweite Runde , wobei 17 Verschlüsselungs- und Schlüsselherstellungsprotokolle sowie neun Protokolle für digitale Signaturen den Durchbruch geschafft haben.
Es ist nicht bekannt, wie lange es dauern wird, bis NIST einen neuen Standard etabliert. Diese aktuelle Phase wird voraussichtlich zwischen 12 und 18 Monaten dauern, bei Bedarf kann es jedoch zu einer dritten Runde kommen. Diese Algorithmen müssen gründlich analysiert und getestet werden, um sicherzustellen, dass sie sowohl verwendbar als auch sicher sind.
Als Beispiel dafür, wie lange der Prozess der Standardisierung eines neuen Algorithmus dauern kann, sei erwähnt, dass das NIST über fünf Jahre brauchte, um es zu entwickeln Bekanntmachung dass es nach einem Algorithmus suchte, bis der Advanced Encryption Standard (AES) offiziell ein wurde Bundesstandard .
Das Open Quantum Safe-Projekt
Zusätzlich zur Suche des NIST nach geeigneten Algorithmen wurde die Öffnen Sie das Quantum Safe-Projekt wurde ebenfalls ins Leben gerufen. Als eine Zusammenarbeit zwischen Wissenschaftlern und der Open-Source-Community, unterstützt durch Industriemittel, zielt es darauf ab, die „Entwicklung und Prototypisierung quantenresistenter Kryptographie“ zu unterstützen.
Das Open Quantum Safe-Projekt konzentriert sich derzeit auf zwei Hauptziele:
- Entwicklung liboqs – eine Open-Source-Bibliothek für quantenresistente kryptografische Algorithmen.
- Prototyping-Integrationen kryptografischer Algorithmen in verschiedene Protokolle und Anwendungen.
Post-Quanten-Public-Key-Algorithmen
Derzeit geht man davon aus, dass fünf Hauptansätze für Public-Key-Algorithmen resistent gegen Quantencomputer-Angriffe sind. Diese sindHash-basierte Kryptografie, gitterbasierte Kryptografie, supersinguläre Elliptische-Kurven-Isogenie-Kryptografie, multivariate Kryptografie und Code-basierte Kryptografie.
Die Forschung zu ihrer Sicherheit und Benutzerfreundlichkeit ist noch im Gange, aber es besteht die Hoffnung, dass mindestens eine Option, die auf diesen Techniken basiert, für die Welt der Post-Quantenkryptographie geeignet sein wird.
Hash-basierte Kryptographie
Diese Systeme für digitale Signaturen gibt es seit den 1970er Jahren, sie gerieten jedoch in Ungnade, da bei diesen Systemen ein privater Schlüssel nur eine begrenzte Anzahl von Malen zum Signieren von Daten verwendet werden kann. Da diese Mechanismen hashbasiert und nicht zahlentheoretisch sind wie die derzeit verwendeten Signaturschemata (RSA, DSA, ECDSA usw.), sind sie nicht anfällig für bekannte Quantencomputerangriffe.
Dieser Widerstand weckte neues Interesse an ihren Eigenschaften und möglichen Anwendungen. Hash-basierte Kryptografieschlüssel müssten sein 36.000 Bit lange, um 128 Bit Sicherheit zu gewährleisten und eine Million Nachrichten signieren zu können.
Gitterbasierte Kryptographie
Die gitterbasierte Kryptographie umfasst eine Reihe unterschiedlicher Ansätze, die auf den Eigenschaften von basieren Gitter . Es gibt eine Reihe verschiedener Gitterprobleme, die ihre zugrunde liegende Struktur sowohl gegen klassische Computer- als auch gegen Quantencomputer-Angriffe resistent machen.
Gitterbasierte kryptografische Systeme wie z NTRU scheinen vielversprechende Kandidaten zu sein. Nach gründlicher Untersuchung wurden keine größeren Sicherheitsbedenken festgestellt. Ein Team von Wissenschaftlern empfahl einen öffentlichen Schlüssel mit 6.130 Bit und einen privaten Schlüssel mit 6.743 Bit für 128 Bit Sicherheit mit dem NTRU Algorithmus.
Supersinguläre Isogenie-Kryptographie mit elliptischen Kurven
Bei dieser Methode wird beides verwendet supersinguläre Isogeniegraphen Und supersinguläre elliptische Kurven einen Public-Key-Austausch mit perfekter Vorwärtsgeheimnis zu schaffen. Es funktioniert ähnlich wie das Diffie-Hellman-Schlüsselaustausch und wurde ziemlich genau unter die Lupe genommen.
Der neueste Forschung zeigt, dass ein öffentlicher Schlüssel mit 3.073 Bit unter diesem System 128 Bit Sicherheit bieten kann. Dies ist die kleinste Schlüsselgröße für alle bisher evaluierten Systeme, mit einem ähnlichen Verhältnis von Größe zu Sicherheit wie RSA.
Multivariate Kryptographie
Diese Schemata basieren auf dem Konzept, dass multivariate Gleichungen schwer zu lösen sind. Es gibt eine Reihe verschiedener Systeme, und das bekannteste trägt den eigenartigen Namen Unausgewogenes Öl und Essig .
Zum jetzigen Zeitpunkt scheinen diese Systeme für digitale Signaturen am effektivsten zu sein, da sie die kürzesten Signaturen erzeugen. Aktuelle Forschungsergebnisse deuten darauf hin, dass sie bei der Verschlüsselung weniger nützlich sind.
Als Beispiel ein Analyse des Rainbow-Algorithmus zeigte, dass es 128 Bit Sicherheit mit digitalen 424-Bit-Signaturen bieten könnte, öffentliche Schlüssel müssten jedoch 991.000 Bit und private Schlüssel 640.000 Bit lang sein, um das gleiche Niveau zu erreichen.
Codebasierte Kryptographie
Eines der bekanntesten Beispiele dieser Art der Kryptographie ist die McEliece-Algorithmus , was auf der Schwierigkeit beruht, einen allgemeinen linearen Code zu dekodieren. Es wird seit über 30 Jahren erforscht und ist resistent gegen bekannte Quantencomputer-Angriffe.
Es gibt eine Reihe möglicher Möglichkeiten, dieses System zu implementieren. Die Technik mit den kleinsten Schlüsselgrößen würde einen öffentlichen Schlüssel von 32.771 Bit und einen privaten Schlüssel von 4.384 Bit benötigen, um eine 128-Bit-Sicherheit zu gewährleisten.
Quantencomputing und Kryptografie mit symmetrischen Schlüsseln
Die Verschlüsselung mit symmetrischen Schlüsseln ist die Art der Kryptografie, mit der Sie wahrscheinlich am besten vertraut sind.Es verwendet sowohl beim Verschlüsselungs- als auch beim Entschlüsselungsprozess denselben Schlüssel, und es kommt in einer Vielzahl von Anwendungen vor, von der Verschlüsselung Ihrer Festplatte bis hin zum Sperren der Informationen, die zwischen Ihrem Webbrowser und einer HTTPS-Website übertragen werden.
Diese Art der Verschlüsselung ist ein wesentlicher Bestandteil der Sicherheit unserer Kommunikation. Ohne sie wären unsere Daten weitaus anfälliger für Angreifer und Abhörer. Die gute Nachricht ist, dass die Verschlüsselung mit symmetrischen Schlüsseln weitaus widerstandsfähiger gegen bekannte Post-Quantum-Computing-Angriffe ist als die Kryptografie mit öffentlichen Schlüsseln.
Grovers Algorithmus
In diesem Stadium,Grovers Algorithmus ist die größte Quantencomputing-Bedrohung, die gegen unsere häufig verwendeten Verschlüsselungsmethoden mit symmetrischen Schlüsseln eingesetzt werden kann. In der Zukunft könnten noch weitere hinzukommen, aber bisher bereitet Grovers Algorithmus die größte Sorge.
Es wurde in den 1990er Jahren von Lov Grover entwickelt und verfügt über die Fähigkeit, mit hoher Erfolgswahrscheinlichkeit den Schlüssel zu berechnen, der zum Verschlüsseln von Daten verwendet wurde. Angreifer könnten damit Schlüssel erhalten, die zur Verschlüsselung von Daten verwendet werden, und so freie Hand für den Zugriff auf die Inhalte haben.
Da die heutigen Quantencomputer bei weitem nicht in der Lage sind, einen derart komplexen Angriff auszuführen, wird Grovers Algorithmus derzeit nicht als Bedrohung angesehen. Sollten dennoch Quantencomputer auftauchen und in die Hände von Gegnern fallen, können diese den Algorithmus nutzen, um die Schlüssel ihrer Ziele brutal zu erzwingen.
Die Bedrohung durch den Grover-Algorithmus ist bei weitem nicht so groß wie die Bedrohung durch die Public-Key-Kryptographie. Praktisch gesehen kann Grovers Algorithmus die Sicherheit einer Verschlüsselung wie AES nur um die Hälfte reduzieren. Das bedeutet, dass ein 128-Bit-AES-Schlüssel im Vergleich zum Grover-Algorithmus nur die praktische Sicherheit eines 64-Bit-Schlüssels hätte.
Es gibt eine relativ einfache Lösung für diese Bedrohung:Verdoppelung der Schlüssellänge. Wenn wir wollten, dass unsere Daten eine Sicherheitsstufe von 128 Bit gegenüber Grovers Algorithmus haben, würden wir einfach einen 256-Bit-AES-Schlüssel verwenden. Obwohl die Bedrohung sicherlich real ist, sind die Gegenmaßnahmen zum Schutz unserer symmetrischen Schlüsselalgorithmen relativ einfach, sodass sich Kryptographen keine besonderen Sorgen über Angriffe machen, die auf Grovers Algorithmus basieren.
Quantencomputing: Mehr als nur eine Sicherheitsbedrohung
An dieser Stelle des Artikels denken Sie möglicherweise, dass Quantencomputing eine schlechte Nachricht ist, wenn es um Internetsicherheit und Kryptographie geht. Trotz der Komplikationen, die das Quantencomputing in diesen Bereichen mit sich bringen kann, könnte es auch einige Vorteile geben.
Die einzigartigen Eigenschaften der Quantenmechanik eröffnen eine Welt voller neuer Möglichkeiten für sichere Kommunikation. Einige davon, wie etwa die Quantenschlüsselverteilung, werden bereits verwendet. Mögliche Quantenmechanismen für die Zukunft umfassen unter anderem das dreistufige Protokoll von Kak und digitale Quantensignaturen.
Quantenschlüsselverteilung
Die Quantenschlüsselverteilung ähnelt jedem anderen Schlüsselaustauschprotokoll. Es ermöglicht zwei Parteien, sicher einen symmetrischen Schlüssel zu erstellen, den sie zum Verschlüsseln ihrer zukünftigen Kommunikation verwenden können. Der Hauptunterschied besteht darinEs nutzt die einzigartigen Eigenschaften der Quantenmechanik und ermöglicht es beiden Parteien, zu erkennen, ob ein Angreifer die Nachrichten abhört.
Möglich wird dies durch eines der Grundprinzipien der Quantenmechanik:Jeder Versuch, ein Quantensystem zu messen, wird es verändern. Da das Abfangen von Daten im Wesentlichen eine Form der Messung ist, erkennt ein Quantenschlüsselverteilungsschema alle Anomalien, die durch das Abhören eines Angreifers entstehen, und bricht die Verbindung ab.
Stellt das System keinen Lauschangriff fest, wird die Verbindung aufrechterhalten und die Parteien können sicher sein, dass der von ihnen entwickelte Schlüssel sicher ist, sofern eine angemessene Authentifizierung stattgefunden hat.
Die Quantenschlüsselverteilung wird derzeit in bestimmten Situationen eingesetzt, in denen ein hoher Sicherheitsbedarf besteht, beispielsweise bei Bankgeschäften und Abstimmungen. Es ist immer noch relativ teuer und kann nicht über große Entfernungen eingesetzt werden, was eine weitere Verbreitung verhindert hat.
Kaks dreistufiges Protokoll
Das dreistufige Protokoll von Subhash Kak ist ein vorgeschlagener Mechanismus dafür Verwendung der Quantenkryptographie zur Verschlüsselung von Daten . Es erfordert, dass die beiden Parteien in der Verbindung zunächst authentifiziert werden, kann aber theoretisch eine Möglichkeit dazu bieten Daten kontinuierlich unzerbrechlich verschlüsseln .
Obwohl es zur Erstellung von Schlüsseln verwendet werden könnte, unterscheidet es sich dadurch von der QuantenschlüsselverteilungEs kann auch zur Verschlüsselung der Daten verwendet werden. Bei der Quantenschlüsselverteilung werden nur Quanteneigenschaften verwendet, um den Schlüssel zu ermitteln – die Daten selbst werden mithilfe der klassischen Kryptographie verschlüsselt.
Kaks dreistufiges Protokoll basiert auf zufälligen Polarisationsrotationen von Photonen. Diese Methode ermöglicht es den beiden Parteien, Daten sicher über einen unsicheren Kanal zu senden. Die Analogie, die normalerweise zur Beschreibung der Struktur verwendet wird, besteht darin, sich zwei Personen vorzustellen, Alice und Bob. Alice hat ein Geheimnis, das sie Bob schicken möchte, aber sie verfügt nicht über einen sicheren Kommunikationskanal, über den sie dies tun könnte.
Um ihr Geheimnis sicher über einen unsicheren Kanal zu senden, steckt Alice ihr Geheimnis in eine Kiste und verschließt die Kiste dann außen mit einer Kette. Anschließend schickt sie die Kiste zu Bob, der die Kiste ebenfalls mit seiner eigenen Kette verschließt.
Anschließend schickt Bob die Kiste an Alice zurück, die ihr Schloss abnimmt. Dann gibt sie die Schachtel an Bob zurück. Da die Box jetzt nur noch durch Bobs Schloss geschützt ist, kann er sie entsperren und auf die geheimen Daten zugreifen.
Diese Methode ermöglicht es Alice, Bob ein Geheimnis zu senden, ohne dass Dritte darauf zugreifen können. Das ist weilDie Box wird jedes Mal, wenn sie über den unsicheren Kanal gesendet wird, von mindestens einer Person gesperrt.
Quantendigitale Signaturen
Quantencomputing bedroht seitdem unsere häufig verwendeten digitalen SignatursystemeSie basieren auf Public-Key-Verschlüsselungen, die für Shors Algorithmus anfällig sind. Allerdings öffnet die neue Technologie auch die Tür zu quantendigitalen Signaturen, die gegen diese Angriffe resistent wären.
Quantendigitale Signaturen würden genauso funktionieren wie normale digitale Signaturen und könnten Daten authentifizieren, ihre Integrität überprüfen und eine Nichtabstreitbarkeit gewährleisten. Der Unterschied besteht darin, dass sie es tun würdensich auf die Eigenschaften der Quantenmechanik verlassen,und nicht auf mathematischen Problemen, die schwer umzukehren sind, worauf die Systeme basieren, die wir derzeit verwenden.
Es gibt zwei verschiedene Ansätze für quantendigitale Signaturen:
- A klassisch Für den privaten Schlüssel wird eine Bitfolge verwendet und daraus ein öffentlicher Quantenschlüssel abgeleitet.
- A Quantum Für den privaten Schlüssel wird eine Bitfolge verwendet und daraus ein öffentlicher Quantenschlüssel abgeleitet.
Beide Arten von digitalen Quantensignaturen unterscheiden sich von klassischen digitalen Signaturen dadurch, dass sie Einweg-Quantenfunktionen verwenden. Diese Funktionen wären unmöglich umzukehren, während klassische Einwegfunktionen einfach unglaublich schwer umzukehren sind.
Quantencomputing: Sollten Sie sich Sorgen machen?
Die praktische Quanteninformatik ist noch in weiter Ferne und es gibt vieles, was wir darüber nicht wissen. Seine schärfsten Kritiker glauben, dass Quantencomputing niemals nützlich sein wird, während einige der an seiner Entwicklung beteiligten Unternehmen davon ausgehen, dass das Quantencomputing irgendwann in den nächsten Jahren kommerziell verfügbar sein wirdfünf bis 15 Jahre.
In dieser Phase stehen den Wissenschaftlern erhebliche Herausforderungen bevor. Aktuelle Maschinen sind nicht leistungsstark genug und die Probleme im Zusammenhang mit der Quantendekohärenz müssen gelöst werden.
Obwohl diese Faktoren vorerst die Sicherheit unserer aktuellen kryptografischen Systeme zu gewährleisten scheinen, besteht immer noch das Risiko, dass neue Algorithmen, Techniken und Angriffe entdeckt werden. Wenn Quantencomputing endlich Einzug hält, könnten diese weitaus größere Risiken mit sich bringen, als irgendjemand erwartet hat.
Trotz dieser Ungewissheiten wird viel Geld in die Quanteninformatik und die Untersuchung ihrer Auswirkungen auf die Sicherheit gesteckt. Industrien, Regierungsbehörden und Wissenschaftler arbeiten alle daran, sich auf eine Post-Quanten-Zukunft vorzubereiten, die für alle Fälle möglicherweise nie eintritt.
Dies ist wichtig, da die Risiken groß und die Bereiche, die untersucht werden müssen, umfangreich sind. Darüber hinausEs dauert Jahre, neue Kryptosysteme zu entwickeln, zu analysieren und zu standardisieren.
Auch wenn Quantencomputing noch Jahre entfernt ist, könnte es im schlimmsten Fall dazu kommen, dass Quantencomputing in die Hände von Angreifern gerät, bevor die entsprechenden Abwehrmechanismen vorhanden sind, wenn wir nicht bereits jetzt mit der Arbeit an Vorsichtsmaßnahmen beginnen würden. Dies wäre für unsere gesamte digitale Kommunikation katastrophal.
Die Risiken sind real und es besteht die geringe Möglichkeit, dass die Dinge katastrophal werden. Eine realistische Analyse der Entwicklung des Quantencomputings und der parallel untersuchten Vorsichtsmaßnahmen zeigt jedoch, dass die Welt auf dem richtigen Weg ist, diese Risiken effektiv zu bewältigen.
Wenn das Quantencomputing in die Praxis umgesetzt wird, wird es wahrscheinlich einige unserer derzeit verwendeten kryptografischen Systeme stören. Trotz dieses,Als sicher geltende Alternativen sind bereits in Planung.
Solange wir unseren bisherigen Weg fortsetzen und keine plötzlichen Überraschungen auftauchen, sollte die mögliche Einführung des praktischen Quantencomputings keine größeren Störungen oder Umwälzungen hervorrufen. Im Moment gibt es keinen Grund zur Sorge – die Wissenschaftler scheinen alles unter Kontrolle zu haben.
Teilchen der Quantenphysik von Geralt, lizenziert unter CC0