Quantencomputer bedrohen die Sicherheit von Verschlüsselungs-Verfahren, Teil 1

Starnberg, 18. Febr. 2021 - Die potentielle Rechenleistung stellt eine Bedrohung für Verschlüsselungsstandards und die Sicherheit der Blockchain dar...

Zum Hintergrund: Laut dem Bundesamt für Informationssicherheit BSI kann heute ein Großteil der auf breiter Basis eingesetzten asymmetrischen kryptographischen Verfahren schon nicht mehr als sicher betrachtet werden, sobald die „Faktorisierung großer Ganzzahlen und die Berechnung sogenannter diskreter Logarithmen effizient möglich ist.“ Diese Beobachtung erklärt demzufolge auch das gestiegene Interesse an Quantencomputern in der Krypto-analytischen Forschung. Warum das so ist und welche Ansätze (es folgt eine subjektive Auswahl ohne Anspruch auf Vollständigkeit) zur Lösung der Problematik Industrieseitig entwickelt werden, soll dieser Blogbeitrag in zwei Teilen beleuchten.

Teil 1 - Quantenrechner: Während traditionelle Computer auf Bits basieren, die entweder einen Wert von 0 (Strom aus) oder 1 (Strom an) annehmen können und damit eindeutig definierte Zustände liefern, gelten in der Quantenwelt – aufgrund von Superposition und Verschränkung – andere Regeln. Qubits, die kleinsten Recheneinheiten eines Quantencomputers, können mehrere Zustände gleichzeitig einnehmen und eröffnen damit neue Möglichkeiten zur Lösung komplexer mathematischer Probleme. Wer heute eine Ethernet-Verbindung verschlüsselt, vertraut ebenfalls auf eine mathematische Aufgabenstellung, deren Überwindung eine gewaltige Menge an Rechenleistung benötigt. Doch ist es nach Ansicht von Experten nur eine Frage der Zeit, bis Quantencomputer in der Lage sind, auch solche Aufgaben zu lösen und bisherige Verschlüsselungsverfahren zu überwinden.

Problem IoT: Heute verwenden die meisten dieser Geräte zur Verschlüsselung RSA- und ECC-Verfahren, um die Vertraulichkeit, Integrität und Authentizität von Maschinenidentitäten und ihrer Kommunikation zu gewährleisten. Sicherheitsexperten wie Dr. Brian LaMacchia von Microsoft Research prognostizierten bereits vor Jahren, dass Quantencomputer in den nächsten 10 bis 15 Jahren herkömmliche RSA- und ECC-Public-Key-Verfahren entschlüsseln können. Der Schutz von IoT Geräten muss deshalb zügig entwickelt und integriert werden, weil vernetztes Fahren, Smart Homes, vernetzte Städte, medizinische Geräte sowie andere kritische Infrastrukturen deutlich länger im Einsatz und Updates sehr zeitaufwendig sind. Die Unternehmen DigiCert, Utimaco und Microsoft Research haben dazu einen "Picnic-Algorithmus" bereits erfolgreich implementiert. Die Integration des Algorithmus für digitale Zertifikate zur Verschlüsselung, Authentifizierung und Integritätsprüfung ist ein erster Schritt der genannten Anbieter, IoT-Umgebungen vor zukünftigen Bedrohungen von Quantencomputern ganzheitlich zu schützen.

Bei symmetrischen Verschlüsselungsverfahren wie AES verfügen beide Teilnehmer über denselben Key. Mittels Grover-Algorithmus ließe sich nach Ansicht der Experten von Pan Dacom Direct - einem international agierenden Telekommunikationshersteller - zwar die benötigte Rechenleistung, um dieses System zu knacken, um 50% reduzieren. Trotzdem bietet ein langer Key wie ein modernes AES-256-Bit-Verschlüsselungssystem aus der Sicht der Post-Quanten-Kryptographie immerhin noch ausreichend Schutz für die kommenden Jahrzehnte. Asymmetrische Kryptographie-Systeme basieren meist auf der Kalkulation diskreter Logarithmen und Primfaktorzerlegung. Diese könnten zukünftig durch den Shor-Algorithmus gelöst werden und bieten damit eine Angriffsfläche für Quantencomputer.

Utimaco - ein weltweit tätiger Anbieter von Cyber-Security-Lösungen mit Sitz in Aachen, Deutschland, hat mit Block-safe seit einiger Zeit ein Hardware-Sicherheitsmodul am Markt, das für Anwendungsfälle bei Blockchain-basierten Plattformen mit Distributed-Ledger-Technologie (DLT) ausgerichtet ist. Das HW-Modul ist nach Angaben der Entwickler essenziell für die Absicherung von Blockchain-Lösungen, um die darin gelagerten Informationen kryptographisch zu schützen, ihre Integrität zu wahren und Revisionssicherheit zu gewährleisten.

Abb. 1: Krypto-Agilität im Post-Quantenzeitalter, Zeitschiene (Bildquelle Auszug: utimaco IS)


Weitere Beispiele und Einsatzszenarien finden Sie im Blogpost Teil 2, der Ihnen hier in Kürze zur Verfügung stehen wird. Sie können den gesamten Beitrag dann als Zusammenfassung auch in unserem Podcast-Kanal hören.