Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Kryptographische Systeme

Verschlüsseln mit dem Quantenrechner

Sollte Quantentechnologie einmal verfügbar sein, könnte sich das Thema IT-Sicherheit deutlich verändern. Denn Cyberkriminelle dürften sich dann vor allem auf Endpunktangriffe und Social Engineering konzentrieren.

Bild: ©wacomka/stock.adobe.com

Bild: ©wacomka/stock.adobe.com

Warum ein Quantencomputer gegenüber einem herkömmlichen Digitalcomputer bei diversen Rechnungen im Vorteil ist, zeigt ein Vergleich. Dort wo konventionelle Computer mit Bits arbeiten, nutzt der auf den Gesetzen der Quantenmechanik beruhende Computer sogenannte Qubits. Diese können durch Überlagerungen einen dritten Zustand zwischen den beiden Basiszustände 0 und 1 annehmen, was sich ‚Superposition‘ nennt. In Verbindung mit dem ‚Superpositionsprinzip‘ nutzt ein Quantencomputer den Effekt der ‚Verschränkung‘, wodurch er parallel ausgeführte Rechenoperationen um ein Vielfaches schneller ausführen kann als ein klassischer Computer. Allerdings ist zu erwähnen, dass beide Architekturen bei den Rechenoperationen der Addition und Multiplikationen die gleiche Zeit benötigen. Zudem bestehen durch die hohe Instabilität der Quantencomputerumgebung sowie die Beeinträchtigung der Quantenübertragung über größere Distanzen Einschränkungen bei der Nutzung eines Quantencomputers.

Leistungsversprechen steht

Um die Praktikabilität und die Rechenleistung von Quantencomputern zu erhöhen, wird deshalb mit Hochdruck sowohl auf staatlicher als auch auf kommerzieller Ebene geforscht. Als Pioniere auf diesem Gebiet gelten momentan die USA, Russland und China. Zudem gibt es auch Unternehmen und Einrichtungen wie Google, IBM, die NSA und das Max-Planck-Institut für Quantenoptik in München, die sich der Forschung diesbezüglich verschrieben haben. Bereits 2017 startete China einen Quanten-Kommunikations-Satelliten (Micius Satellit), welcher ein auf Quantentechnologie basierendes, vollständig verschlüsseltes Kommunikationssystem ermöglichen soll – bei ersten Tests wurden Nachrichten über eine Strecke von 7600km verschickt. Im Frühjahr 2018 stellte Google den bis heute größten Quantencomputer Bristlecone vor, der mit einer Rechenleistung von 72 Qubits arbeitet. Der erste kommerzielle und somit für die Öffentlichkeit zugängliche Quantencomputer wurde von IBM im Januar 2019 auf der CES in Las Vegas vorgestellt. Dieser staatlich und kommerziell vorangetriebene technologische Fortschritt lässt auf enorme Rechenleistungen hoffen, stellt aber ebenfalls ein bislang nicht kalkulierbares zukünftiges Risiko für die Cybersicherheit dar.

Ungewisse Bedrohungen

Welche Bedrohungen die Einführung von Quantencomputing-Technologie für verschiedene Wirtschaftszweige bedeutet, lässt sich noch nicht abschätzen, aber das Wachstum an Rechenleistung könnte viele geschäftsrelevante Überlegungen begünstigen. Betrachtet man die zunehmenden Datenmengen, wie etwa Online-Userdaten, könnten diese durch die Rechenleistung von Quantencomputern besser erfasst und analysiert werden. Ebenso könnte er aber auch aktuelle Sicherheitsstandards akut gefährden.

Verschlüsselung neu denken

Somit nimmt die Bedeutung der Post-Quantenkryptographie für die Verschlüsselung von Daten zu. Allerdings gibt es bei den aktuell angewendeten Sicherheitsstandards Unterschiede in Bezug auf ihren Schutz gegenüber Quantentechnologie. Es sind vor allen Dingen asymmetrische bzw. Public-Key-Kryptographie-Algorithmen, die von der Weiterentwicklung der Quantentechnologie betroffen sind. Basiert eine Verschlüsselungsmethode auf dem diskreten Logarithmusproblem, dem elliptischen Kurvenlogarithmusproblem oder dem Faktorisierungsproblem, so lässt sich diese mithilfe des von einem Quantencomputer ausgeführten Shor- oder Grover-Algorithmus in kurzer Zeit entschlüsseln.

Kosten vs. Sicherheit

Als Beispiel für einen kryptographisches Verfahren, was auf dem Faktorisierungsproblem beruht ist das RSA-Kryptosystem. Dabei handelt es sich um eines der am weitesten verbreiteten Verschlüsselungsverfahren für Kryptosystem – gegen polynomiale Quantenangriffe bietet es jedoch keinen ausreichenden Schutz. Jedoch sollte man in der Post-Quantum-Zeit und trotz der Anfälligkeit der RSA-Verschlüsselungen durch den Shor-Algorithmus, diese nicht sofort ad acta legen, da sie dennoch eine der kostengünstigeren Kryptosysteme sind, die einen guten Sicherheitsstandard gegenüber linearen Quantenangriffen bieten.


Das könnte Sie auch interessieren:

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

CIOs setzen auf Automatisierung und KI, um wachsende Kluft zwischen begrenzten IT-Ressourcen und steigender Cloud-Komplexität zu überbrücken. Dies geht aus einer Studie von Dynatrace hervor.‣ weiterlesen

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.‣ weiterlesen

Die Erwartungen an die wirtschaftliche Entwicklung gehen laut aktueller ZEW-Zahlen im Oktober zurück. Die Einschätzung der aktuellen konjunkturellen Lage hat sich jedoch erneut verbessert.‣ weiterlesen

Die MPDV hat seit Oktober drei neue Geschäftsführer. Nathalie Kletti, Thorsten Strebel und Jürgen Petzel stehen an der Spitze des Unternehmens.‣ weiterlesen

Die Verschmelzung von Operational Technology (OT) und IT bietet Vorteile. Um sie zu nutzen, müssen sich Fabrikbetreiber aber zunächst mit einem tragfähigen IT-Sicherheitskonzept befassen. Die Eckpfeiler sind Transparenz, Kontrolle und Reaktionsfähigkeit.‣ weiterlesen

Bild: DSAG Deutsche SAP Anwendergruppe e.V.

Im Rahmen der Mitgliederversammlung der Deutschsprachigen SAP-Anwendergruppe (DSAG) wurden im Vereins- und Fachvorstand insgesamt neun Positionen neu oder wieder besetzt. Unter anderem ist Jens Hungershausen neuer Vorstandsvorsitzender. ‣ weiterlesen

Der Maschinen- und Anlagenbauer Dürr beteiligt sich an der Industrial Cloud von Volkswagen und AWS. Zuerst werden Teile des DXQ-Portfolios über die Cloud bereitgestellt. Volkswagen-Werke und Partnerunternehmen des Autobauers können die Lösungen dann ähnlich wie aus einem B2C-App Store beziehen und etwa zur Produktionsoptimierung einsetzen. Der Maschinen- und Anlagenbauer verspricht sich vom Projekt hingegen, das Feedback der Anwender zur Verbesserung der eigenen Applikationen nutzen zu können.‣ weiterlesen

Die Planung der Produktion kann das Personal einige Zeit kosten. Warum also nicht eine künstliche Intelligenz einsetzen, um die Planer zu unterstützen? Auf diese Weise gelang es dem Verpackungs-Spezialisten Constantia Teich, die Termintreue zu erhöhen.‣ weiterlesen

Inmitten der sich verschärfenden Wirtschaftskrise wenden sich immer mehr Industrieunternehmen dem Industrial Internet of Things (IIoT) zu, um ihre Anlagen aus der Ferne zu überwachen und ungeplante Ausfallzeiten zu verhindern. Ein wichtiger Aspekt ist dabei die Nachrüstung alter Anlagen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige