Klingsorstr. 6, 12167 Berlin
+49 151 22668185
luehrs.alexander@gmail.com

Kryptografie quantensicher gestalten – BSI

Kryptografie quantensicher gestalten – BSI

Die Kryptografie befindet sich im Umbruch. Während sie lange Zeit hauptsächlich in Spezialanwendungen, etwa im staatlichen Bereich, eine Rolle spielte, ist sie inzwischen allgegenwärtig und ihre Verwendung nimmt immer weiter zu. Kryptografie wird nicht nur benötigt, um sensible Daten zu schützen, sondern ist in vielen Anwendungen zwingend notwendig, um die sichere Funktionsfähigkeit und Verfügbarkeit zu gewährleisten. Man denke nur an Internet, IoT, langlebige Industrieanlagen oder kritische Infrastrukturen. Gleichzeitig hat die sogenannte „zweite Quantenrevolution“ begonnen: Physikalische Prinzipien, die vor ungefähr 100 Jahren entdeckt wurden, werden industriell beherrschbar. Es entwickeln sich Produkte und Anwendungen wie Quantencomputer, Quantenkryptografie, Quantensensoren und Quantensimulatoren, die Auswirkungen auf die Gestaltung sicherer Informationstechnik haben werden.

Die Sicherheit digitaler Infrastrukturen beruht heute zu einem großen Teil auf Public-Key-Kryptografie (auch „asymmetrische Kryptografie“). Diese wiederum beruht wesentlich auf der angenommenen Schwierigkeit be-stimmter mathematischer Probleme, beispielsweise auf dem Problem, eine natürliche Zahl in ihre Primfaktoren zu zerlegen. Aus diesen mathematischen Problemen lassen sich Einwegfunktionen ableiten, d. h. Funktionen, die leicht zu berechnen, aber schwer umzukehren sind. Im genannten Beispiel ist die Funktion, von der man vermutet, dass es sich um eine Einwegfunktion handelt, die schnell durchführbare Multiplikation von zwei sehr großen Primzahlen. Bisher ist kein effizienter klassischer Algorithmus bekannt, der ein solch großes Produkt wieder in seine beiden Primfaktoren zerlegen kann. Diese Beobachtung ist die Basis für das nach seinen Entwicklern (Rivest, Shamir, Adleman) benannte RSA-Verfahren, das sowohl zur Verschlüsselung als auch für digitale Signaturen eingesetzt wird. Das zweite mathematische Problem, das Grundlage für heutige kryptografische Verfahren ist, ist das soge-nannte diskrete Logarithmus-Problem (DLP). Auf Basis des DLP lassen sich beispielsweise Verfahren zum Schlüssel-austausch konstruieren.

Üblicherweise vereinbart man mit einem Public-Key-Verfahren kryptografische Schlüssel, um anschließend Nachrichten mit einem „symmetrischen“ Algorithmus (wie AES) zu verschlüsseln. Mit klassischer Hardware sind die gängigen Public-Key-Verfahren nach heutigem Kenntnisstand nicht zu brechen. Die Situation ändert sich allerdings grundlegend, wenn universelle Quantencompu-ter ausreichender Leistungsfähigkeit verfügbar sind. Denn bereits 1994 wurden von Peter Shor Quantenalgorithmen vorgestellt, die die oben genannten mathematischen Probleme effizient lösen können. Mit Entwicklung eines Quantencomputers, auf dem die Algorithmen von Shor für ausreichend große Eingabegrößen implementiert werden können, würde somit der heutigen Public-Key-Kryptografie die Grundlage entzogen werden. Dabei ist zu beachten, dass ein Angreifer auch heute schon Kommu-nikation aufzeichnen kann, um später an ihre Inhalte zu gelangen („Store now, decrypt later“). Für symmetrische Algorithmen würde sich durch den Algorithmus von Gro-ver die effektive Schlüssellänge immerhin noch halbieren. Zudem könnte man Quantencomputer auch einsetzen, um klassische kryptografische Angriffe zu beschleunigen. Ebenso ist es denkbar, dass Seitenkanalangriffe auf Implementierungen kryptografischer Mechanismen mit Hilfe von Quantensensoren verbessert werden können.

Das vollständige Dokument finden Sie hier: PDF

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.