SfN |

Neue Entwicklungen: Quantenrechner und unsere Verschlüsselung

Die Entwicklungen in der Kryptologie sind wie im technischen Bereich einem laufenden Wandel unterzogen. Um seine eigene Sicherheit und die seiner Mitstreiter und Kameraden zu gewährleisten darf man sich nicht der trügerischen Sicherheit hingeben der Status quo würde auf ewig bestehen. Diese Erkenntnis kam beispielsweise für die deutsche Wehrmacht im 2. Weltkrieg zu spät. Das Knacken der Enigma hatte spürbaren Einfluss auf den Kriegsverlauf, zum Nachteil des Deutsches Reichs.

Auch aktuell werden die Vorzeichen neuer umwälzender Entwicklungen in der Ver- und Entschlüsselung deutlich. Google teilte mit, dass sie die Quantenüberlegenheit (engl. quantum supremacy) mit 53 Qubits erreicht haben (keine 54, da ein Qubit defekt war) – ein Meilenstein im Bereich der Quantencomputer [1] . Wie Arute et al. berichten „wandelt sich das Quantencomputing von einem Forschungsthema zu einer Technologie, die neue Rechenkapazitäten freisetzt. Wir sind nur einen kreativen Algorithmus von wertvollen kurzfristigen Anwendungen entfernt.“ (engl.: „As a result of these developments, quantum computing is transitioning from a research topic to a technology that unlocks new computational capabilities. We are only one creative algorithm away from valuable near-term applications.“) [2] . Es handelt sich laut dem technischen Direktor der Forschungsgruppe von Google zwar nur um den Beginn einer Reise (engl. „It’s also the beginning of a new journey“) [3] , welche entsprechend noch einige Jahre braucht bis sie massentauglich wird, doch sollten wir uns als nationale Aktivisten soweit wie möglich darauf vorbereiten.

Quantenrechner sind für heutige Verschlüsselungsverfahren eine große Gefahr. Insbesondere asymmetrische Verschlüsselungsverfahren (öffentlicher und privater Schlüssel, wie bei PGP oder GPG) mit einer niedrigen Bitzahl sind anfällig. Dies liegt darin begründet, dass ein gesamter RSA-Schlüssel auf einmal von einem Quantencomputer angegriffen werden kann. Wenn ein Quantenrechner also 2048 Qubits verfügen sollte, kann er einen 1024 Bit RSA-Schlüssel angreifen. Verfahren, welche nicht wie RSA auf Primzahlen setzen, sondern zum Beispiel auf elliptische Kurven, sind noch anfälliger, da sie noch geringere Bitstärken aufweisen [4] . Bei symmetrischen Verschlüsselungsverfahren (nur ein Schlüssel, wie zum Beispiel bei AES, welches bei Veracrypt verwendet wird) ist die Problematik nicht ganz so groß. Allerdings reduziert sich auch hier der Entschlüsselungsaufwand auf die Quadratwurzel. Da mit jedem Bit mehr der Verschlüsselungsaufwand exponentiell ansteigt, wäre bei einer 256 Bit AES-Verschlüsselung der Aufwand so groß wie für eine AES-128 Bit-Verschlüsselung [5] . Zudem sind für symmetrische Verschlüsselungsverfahren mehr Qubits notwendig. Für eine 256 Bit AES-Verschlüsselung werden zum Beispiel 6.681 Qubits benötigt [6] .

Für uns bedeutet das, dass wir die Bitstärken bei Verschlüsselungen zukünftig so hoch wie nur möglich wählen sollten, um zu verhindern, dass neue Entwicklungen uns auf die Füße fallen. Für PGP-Schlüssel sollte keine Bitstärke unter 4096 Bit gewählt werden. Da bei Festplattenverschlüsselungen mit Veracrypt jedes Verfahren (AES, Twofish, Serpent usw.) 256 Bit verwendet [7] sollten wir mehrere Verfahren kombinieren, um einen höheren Zeitaufwand beim Knacken der Verschlüsselung zu erreichen. Statt unsere Festplatten also nur mit dem AES-Verfahren zu verschlüsseln sollten wir entsprechend kombinierte Verfahren verwenden, zum Beispiel AES(Twofish(Serpent)).

Wer sich abseits dessen noch weiter zum Thema Quantencomputer informieren möchte, dem sei folgendes Video nahegelegt: https://www.youtube.com/watch?v=sB3GU_3AZ0A

Quellen:
[1] E. Gibney, „Hello quantum world! Google publishes landmark quantum supremacy claim“, Nature, Bd. 574, S. 461–462, Okt. 2019.
[2] F. Arute u. a., „Quantum supremacy using a programmable superconducting processor“, Nature, Bd. 574, Nr. 7779, S. 505–510, Okt. 2019.
[3] H. Neven, „Computing takes a quantum leap forward“, Google, 23-Okt-2019. [Online] . Verfügbar unter:https://migration-dot-gweb-uniblog-publish-prod.appspot.com/technology/ai/computing-takes-quantum-leap-forward/. [Zugegriffen: 23-Okt-2019] .
[4] J. Proos und C. Zalka, „Shor’s discrete logarithm quantum algorithm for elliptic curves“, arXiv:quant-ph/0301141, Jan. 2004.
[5] H. Böck, „Quantencomputer – Verschlüsselung: Was noch sicher ist – Golem.de“. [Online] . Verfügbar unter:https://www.golem.de/news/verschluesselung-was-noch-sicher-ist-1309-101457-9.html. [Zugegriffen: 24-Okt-2019] .
[6] M. Grassl, B. Langenberg, M. Roetteler, und R. Steinwandt, „Applying Grover’s algorithm to AES: quantum resource estimates“, arXiv:1512.04965 [quant-ph] , Dez. 2015.
[7] „VeraCrypt – Encryption Algorithms“. [Online] . Verfügbar unter:https://www.veracrypt.fr/en/Encryption%20Algorithms.html. [Zugegriffen: 24-Okt-2019] .

Wie nützlich war dieser Beitrag?

Durchschnittliche Bewertung / 5. Abgegebene Bewertungen:

Bisher keine Stimmen! Sei der Erste, der diesen Beitrag bewertet.

Wie nützlich war dieser Beitrag?

Durchschnittliche Bewertung / 5. Abgegebene Bewertungen:

Bisher keine Stimmen! Sei der Erste, der diesen Beitrag bewertet.

1 Kommentar

Gastartikel

Über den Namen Gastartikel veröffentlichen wir deinen Artikel. Jeder kann uns über das Formular: Artikel einreichen einen Artikel zukommen lassen.

Es gibt jedoch einige Voraussetzungen für die Veröffentlichung deines Artikels.

Inhalte melden

Beiträge, Kommentare und sonstige Veröffentlichungen in dem SfN Informationsblog werden vor dem Hintergrund der gültigen Gesetzgebung in der BRD überprüft. Sollte dennoch der Verdacht bestehen, dass ein Beitrag gegen Gesetze verstoßen könnte und / oder Beschwerden sonstiger Art vorliegen, wird gebeten, die Redaktion zu kontaktieren, um den bedenklichen Inhalt zu überprüfen bzw. entfernen.




0:00
0:00