Quantencomputer contra Post-Quantum-Kryptografie

Dieser Beitrag wurde unter News abgelegt am von .


Quantencomputer

Dr. Aleksandra Sowa gibt in ihrem Beitrag Quantencomputer contra Post-Quantum-Kryptografie einen Einblick in den Kampf zwischen Code-Designern und Code-Brechern.

Quantencomputer contra Post-Quantum-Kryptografie

Die NSA hat einen Quantencomputer! Überschriften wie diese geisterten durch die Medienwelt, nachdem Edward Snowden die Überwachungspraktiken der National Security Agency (NSA), des US-amerikanischen Geheimdienstes, offenlegte. Der Auslöser hierfür: das Waffenprogramm der NSA mit dem Namen „Quantumtheory“, das allerdings weder mit Quantencomputern noch mit Quantenphysik zu tun hatte, sondern ein Arsenal von Angriffstechniken war, bei dem es auf die Schnelligkeit des Angriffs ankam. Codewort: Quantum. „QuantumInsert“, „QuantumHand“ oder „QuantumBiscuit“ waren Namen der Cyberwaffen, die die Autoren des Buches „Der NSA-Komplex“ dem von Snowden gesicherten Material entnommen haben. Besonders beliebt und erfolgreich, „QuantumInsert“, haben Rosenberg und Stark als Verfahren beschrieben, bei dem NSA-Mitarbeiter versuchten, innerhalb einer kurzen Zeitspanne zwischen dem Aufruf und dem Hochladen der echten Website (inzwischen ist die Zeitspanne wegen der zahlreichen Tracker, die bei jedem Seitanaufruf geladen werden, etwas länger) eine manipulierte, exakte Kopie der aufgerufenen Seite einzublenden, die wiederum eine Schadsoftware beinhaltete. Diese infizierte dann das Gerät des Opfers und ermöglichte das Abhören oder Herunterladen von Informationen, ohne dass das Opfer es bemerkte.

Obwohl „QuantumInsert“ als eine der erfolgreichsten Cyberwaffen aus dem NSA-Arsenal galt, verlor oft der NSA-Server das Zeitrennen gegen die nicht manipulierte Website, bewerteten Rosenberg und Stark die Technik. Die Routinen setzten zwar auf Schnelligkeit, mit Quantencomputern hatten sie aber noch herzlich wenig zu tun. Je mehr man über die Methoden des amerikanischen Geheimdienstes erfuhr, desto mehr bestätigte sich der Eindruck, dass, wie es der amerikanische Sicherheitsguru, Bruce Schneier, kürzlich zum Ausdruck brachte, „the NSA is not made of magic“. Auch die NSA würde nur mit Wasser kochen, ihre Tools seien einfach besser finanziert, behauptete Schneier.

Es überrascht daher wenig, dass einige Jahre später erste Gerüchte auftauchten, diese gut finanzierte Institution würde sowohl öffentliche Projekte unterstützen als auch selbst einen Quantencomputer bauen wollen. Vordergründig mit dem Ziel eines kryptologisch brauchbaren Quantencomputers, denn mit einem solchen könnte man die heute gängigen Verschlüsselungsverfahren für sichere Kommunikation, wie Riverst-Shamir-Adleman (RSA) oder Elliptic-Curve-Cryptography (EEC), brechen. Darüber, welche Verschlüsselungsverfahren heute als „sicher“ gelten, sowohl den Verschlüsselungsalgorithmus als auch die geeignete Schlüssellänge betreffend, informiert unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI) in der Technischen Richtlinie über „Kryptographische Verfahren: Empfehlungen und Schlüssellängen“ (BSI TR-02102-1). Mit der Richtlinie möchte das BSI weder Anspruch auf Vollständigkeit erheben, noch werden nicht aufgeführte Verfahren vom BSI als unsicher beurteilt. Die Bewertung enthält eine Prognose, wie lange ausgewählte kryptografische Verfahren voraussichtlich noch als sicher gelten, den Stand der Technik und den technischen Fortschritt berücksichtigend. Die Empfehlungen richten sich an Entwickler, die die Einführung neuer kryptografischer Infrastrukturen planen und langfristige Orientierung brauchen. Ähnliche Empfehlungen, bei denen der Stand der Technik (derzeit noch ohne Supercomputer) berücksichtigt und die immer wieder an neue technischen Entwicklungen und wissenschaftliche Erkenntnisse angepasst werden, veröffentlicht auch der National Institute of Standards and Technology im U.S. Commerce Department (NIST).

Es ist allerdings klar, dass viele Verschlüsselungsverfahren – insbesondere auch die, die heute sichere und anonyme Kommunikation ermöglichen – geknackt werden, sobald große Quantencomputer zum Einsatz kommen. Falls die Entwicklung der Supercomputer weiter mit der bisherigen Geschwindigkeit voranschreitet, werden sowohl RSA als auch EEC bald geknackt werden, schreiben Tanja Lange von der Technische Universität Eindhoven und Daniel J. Bernstein von University of Illinois at Chicago, in „Nature“. Zwei Ausnahmewissenschaftler/-innen, die sich mit Bewertung und Entwicklung von Verfahren befassen, die auch nach der Entwicklung des Quantencomputers eine sichere Kommunikation ermöglichen sollten. Die wichtigste Herausforderung der Post-Quantum-Kryptografie, wie das Gebiet, auf dem Lange und Bernstein führend sind, heißt, wird sein, die kryptografische Nutzerfreundlichkeit und Flexibilität zu erhalten, ohne auf Vertraulichkeit verzichten zu müssen. Zu ihrer Arbeit gehört es, das Kryptoverfahren und die -systeme zu identifizieren, die kritische Funktionen wie Public-Key-Verschlüsselung und Public-Key-Schlüssel auch ex post der Quantencomputer ermöglichen werden. Viele bereits identifizierte, potenziell brauchbare Verfahren, so Lange und Bernstein, sind seit vielen Jahren bekannt, erfordern aber weitere Forschungen und Weiterentwicklung, um etwa die Kosten, die sie für den Netzwerk-Traffic verursachen, zu bewältigen. Einige scheinen attraktiver, gewährleisten aber potenziell weniger Sicherheit. Noch andere werden eventuell bald geknackt und fallen aus dem Wettbewerb. Die relativ junge Disziplin der Post-Quantum-Cryptography verzeichnete aber schon die ersten Erfolge in der Identifizierung von mathematischen Operationen, „for which quantum algorithms offer little advantage in speed“, um die später neue Verschlüsselungsverfahren entwickelt werden können.

Professor Tanja Lange leitet das EU Horizon 2020 PQCRYPTO Projekt, eines der größten europäischen Projekte auf diesem Gebiet. Das Logo für das Projekt: eine Galapagos-Schildkröte, die den Status der Post-Quantum-Kryptografie zu Beginn des Projekts symbolisiert. Die Verschlüsselungssysteme sind zu groß oder zu langsam geworden, um sich den neuen technischen Entwicklungen anpassen zu können. Daher ist nicht nur die Entwicklung schneller brauchbarer Lösungen für die Industrie, sondern gerade die Grundlagenforschung sehr wichtig. Im August 2018 hat auch die Bundesregierung erkannt, dass, um in Zukunft Datensicherheit und Privatsphäre zu gewährleisten, „bereits heute mit den Vorbereitungen für die Post-Quanten-Ära begonnen werden“ muss. Das Bundesministerium für Bildung und Forschung (BMBF) beabsichtigt, die Entwicklung langfristig sicherer, neuer kryptografischer Verfahren, deren Umsetzung in Anwendungen sowie Lösungen, die eine einfache Migration zu Quantencomputer-resistenten Verfahren ermöglichen, zu fördern. Skizzen dürfen bis Mitte November eingereicht werden.

Als das Problem der heutigen Kryptologie bezeichnete der deutsche Kryptologe Hans Dobbertin das Dilemma, dass es kein einziges Kryptoverfahren gäbe, dessen Sicherheit man nach derzeitigen Kenntnissen umfassend beweisen könne, lange bevor Quantencomputer Verschlüsselungsverfahren zu knacken begannen. Lange und Bernstein führen eine Übersicht über bekannte symmetrische und Public-Key-Verschlüsselungsverfahren und bewerten, wie gut sie sich gegen die besten Pre-Quantum- und Post-Quantum-Attacken bisher behauptet haben. Der Fortschritt wird nicht nur durch die Entwicklung neuer Verfahren, sondern auch durch Kryptoanalyse erreicht, die dabei hilft, die Schwachstellen in den Verfahren zu finden, und so ggf. ermöglicht, die Systeme zu verbessern und zu optimieren, betonten Lange und Bernstein. Und solange sich daran nichts ändert, schrieb der Kryptologe Dobbertin, „geht der Kampf zwischen Code-Designern und Code-Brechern weiter“.

Die Autorin

Dr. Aleksandra SowaDr. Aleksandra Sowa ist promovierte Volkswirtin. Zusammen mit dem Kryptologen Prof. Hans Dobbertin gründete und leitete sie mehrere Jahre das Horts Görtz Institut für Sicherheit in der Informationstechnik. Nach verschiedenen Funktionen bei den Non-Profit Organisationen und in der Finanzdienstleistungsbranche, wechselte sie zu der Deutschen Telekom, wo sie aktuell im Vorstandsbereich Datenschutz, Recht und Compliance tätig ist.
Sie ist u.a. Autorin des Buches „Metriken – der Schlüssel zum erfolgreichen Security und Compliance Monitoring?

Quellen:

Rosenbach, M. und Strak, H. 2014. Der NSA-Komplex. S. 219 ff.
Schneier, B. 2014. „ The NSA is Not Made of Magic“, In: Crypto-Gram (http://www.schneier.com, letzter Abruf: 15.6.2014).
https://www.golem.de/news/verschluesselung-nsa-forscht-am-quantencomputer-1401-103681.html, letzter Abruf: 3.9.2018
BSI. 2018. Technische Richtlinie „Kryptographische Verfahren: Empfehlungen und Schlüssellängen“ (BSI TR-02102-1), https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html, letzter Abruf 3.9.2018
Übersicht: BlueKrypt, https://www.keylength.com/en/4/, letzter Abruf 3.9.2018
Bernstein, D. J. und Lange, T. 2017. Post-quantum cryptography. In: Nature, 14.9.2017, S. 188–194. https://www.forschung-it-sicherheit-kommunikationssysteme.de/foerderung/bekanntmachungen/pqk, letzter Abruf 2.9.2018
Dobbertin, H. und Paar, C. 2002. „Code knacken“ als Profession, in: RUBIN 2/2002, S. 11.