Unternehmen suchen nach Dir. LASS DICH JETZT FINDEN!
 
Advertorial

Quantum Computing

Das Ende der IT-Sicherheit?

Von Reply AG

 

 
Unsere Welt hängt am Draht! Ungehinderter weltweiter Datenverkehr ist eine Grundlage für wachsenden Wohlstand und Sicherheit. Unternehmen setzen zunehmend auf Speicher und Rechenleistung in der Cloud. Das Wachstum des Internet der Dinge (IoT) und schnellere Datenübertragungen (z.B. durch 5G) versprechen weiteres Wachstum der Datenströme. Daten ganz allgemein sind zur wertvollsten Ressource für Unternehmen geworden. Damit ist klar: es gilt diese Daten bestmöglich zu schützen und vor allem sensible Daten in der Übertragung zu verschlüsseln. Kryptologen haben dazu zahlreiche Verfahren wie die RSA-Verschlüsselung entwickelt. Doch IT-Experten halten es für möglich, dass es schon in 5 bis 10 Jahren Quantencomputer geben könnte, die in der Lage sind, verschlüsselte Systeme zu knacken und die IT-Sicherheit vor neue Herausforderungen zu stellen. 

Das Ende der RSA-Verschlüsselung

Der RSA-Verschlüsselungsalgorithmus gilt heute als Standard und beruht auf einer Asymmetrie in der Komplexität zweier entgegengesetzter Berechnungen. Das heißt: Eine Berechnung ist in die eine Richtung relativ leicht und damit schnell zu lösen, der Weg zurück dagegen ist vergleichsweise aufwendig. Zwei (Prim-)Zahlen miteinander zu multiplizieren ist trivial. Auf der anderen Seite ist das Zerlegen einer großen Zahl in Primfaktoren, aus denen sie gebildet wird, eine größere Leistung. Man spricht von einer „nicht-polynomialen Komplexität“ einer solchen Operation – also von einer Berechnung, die praktisch nicht lösbar ist. Bei der Verschlüsselung ergibt sich dabei ein großer Vorteil: Ein langer, aufwendiger Schlüssel (zum Beispiel 2048 Bit) führt dazu, dass die Verschlüsselung nur mit einem polynomialen Aufwand schwieriger, also praktisch lösbar, wird. Die unautorisierte Entschlüsselung dagegen wird exponentiell komplizierter. Am Ende bedeutet das, dass Computer zwar schneller werden, man aber nur die Schlüssellänge erhöhen muss, um sicher verschlüsselt zu bleiben.

Quantum Supremacy

Dies galt, so lange sich die grundlegende Arbeitsweise von Computern nicht verändert hat. Doch Ende 2019 kündigte Google an, mit der eigenen Quantenhardware die „Quantum Supremacy“ erreicht zu haben. Gemeint ist, dass Googles Ingenieure ein Problem gefunden hatten, das sich mit einem herkömmlichen Computer in etwa 10.000 Jahren hätte lösen lassen; Googles Quantencomputer benötigte nur etwa 200 Sekunden. Zwar hatte das Problem keinen direkten praktischen Bezug, dennoch ließ es Verschlüsselungsexperten aufhorchen: Die Demonstration macht deutlich, dass gängige Verschlüsselungsverfahren grundsätzlich durch Quantencomputer geknackt werden können. Das US-amerikanische National Institute of Standards and Technology schätzt, dass Quantencomputer bereits 2027 so weit entwickelt sein werden, dass sie die RSA-Verschlüsselung angreifen könnten. Denn mit dem, nach seinem Erdfinder Peter Shor benannten, quanteninformatischen Shor-Algorithmus lassen sich Primfaktorzerlegungen polynomial und damit essenziell schneller durchführen.

Kein Zufall oder?

Eine weitere Herausforderung bei der Verschlüsselung von Daten liegt darin, dass die Zahlen, aus denen der Schlüssel generiert wird, zufällig aus einer riesigen Menge von Zahlen ausgewählt werden müssen. Für traditionelle Computer ist es sehr schwer, wirklich zufällige Zahlen zu erzeugen. Kennt man alle Parameter oder Variablen, die in die Generierung der Zahl einfließen, lässt sich der Prozess reproduzieren. Damit ist das Ergebnis eben nicht wirklich zufällig. Anders verhält es sich mit der Welt der Quantenmechanik. Hier sind Vorhersagen immer nur statistischer Natur. Für ein einzelnes quantenmechanisches Ereignis können – selbst wenn alle Randbedingungen gleich sind – keine exakten Vorhersagen gemacht werden. In diesem Umstand liegt der revolutionäre Charakter der Quantenphysik, die das bisherige Weltbild, alles sei bei ausreichender Informationsverfügbarkeit beliebig genau berechenbar, zu Beginn des 20. Jahrhunderts zum Einsturz brachte und bis heute ein gewisses Unbehagen erzeugt. Die Frage, ob ein bestimmtes Ereignis eingetreten ist, oder in welchem Zustand sich ein System befindet, lässt sich also in der Quantenwelt nicht beliebig genau vorherberechnen, zur Bestimmung bedarf es einer Beobachtung, einer Messung.

Das radikal Neue und philosophisch Herausfordernde in diesem Zusammenhang ist, dass ein quantenmechanisches Objekt bis zur Messung gar keinen bestimmten Zustand hat, sondern sich in einem Zustand der Überlagerung aller Möglichkeiten befindet. Erwin Schrödinger veranschaulichte die Ungeheuerlichkeit dieser Interpretation mit seinem Gedankenexperiment, in dem eine Katze in einer abgeschlossenen Kiste sowohl tot und lebendig zugleich ist, solange bis man die Kiste öffnet, um nachzusehen.

Superposition stoppt den Man-In-The-Middle

Diese ungewöhnliche Eigenschaft lässt sich zur Verschlüsselung von Daten nutzen. Eine Botschaft, die in einem Quantencode verschickt wird, kann nur gelesen werden, wenn man die Zeichen, aus denen sie besteht, „misst“. Die typische Quantensuperposition geht dabei verloren und kann nicht wiederhergestellt werden. Ein unerwünschter Lauscher müsste nun die Nachricht in einem neuen Quantenzustand ausdrücken. Die beiden ehrlichen Parteien, also Sender und intendierter Empfänger, treffen eine Vereinbarung, in welcher Weise sie die Messung durchführen wollen. Falls die einzelnen Quantenbits von jemand anderem als dem autorisierten Gesprächspartner erstellt worden sind, fällt dies bei der Messung auf, weil mehr und mehr Zeichen fehlerhaft ankommen. Den beiden Kommunikationspartnern fällt diese Inkonsistenz auf. Sie verlieren ihr Vertrauen in den Kommunikationskanal und setzen einen neuen auf. Auf diese Weise können sie den Lauscher, der einen Man-In-The-Middle-Angriff ausführt, unschädlich machen. In der Praxis gestaltet sich solch ein Quantentelefon relativ schwierig, denn Quantenzustände sind extrem flüchtig.

Mehr Schutz mit Quantentechnologie

Es gibt bereits heute Firmen, die Quantenverschlüsselung für den Markt entwickeln und z.B. in Firewalls integrieren oder „Randomness-as-a-Service“ anbieten. So kann die quantenmechanische generierte Sicherheit in existierende Technologie, z.B. Firewalls, integriert werden. Dadurch können Systeme gegen Attacken mit Quantentechnologie gehärtet werden.

Auch wenn all die technischen Details dieser neuen Technologie im Berufsalltag heute noch keine Rolle spielen, ist es sinnvoll, sich mit den Auswirkungen auf das eigene Berufsfeld, wie z.B. IT-Security, auseinanderzusetzen.

Sicherheit im Quantenzeitalter

Die Entwicklungen machen deutlich, dass mit der reifenden Quantum Computing-Technologie neue Herausforderungen im Bereich IT-Security entstehen. Zugleich bietet die Technologie Ansatzpunkte, sicherere Verfahren zu entwickeln. Reply hat bereits vor geraumer Zeit eine interne Fachgruppe gebildet, in der Mitarbeiter aus verschiedenen Bereichen die Implikationen der neuen Technologie erforschen und bereits erfolgreich erste konkrete Lösungen für ihre Kunden entwickeln. Diese Lösungen beziehen sich auf Felder wie: 

  • Künstliche Intelligenz
  • Quantum Machine Learning
  • Cyber Security
  • Finanzen
  • Logistik und Transport
  • Telekommunikation
  • Medizin

Für all jene, die sich allgemein für das Thema Sicherheit in der IT begeistern, organisiert Reply die jährliche Cyber Security Challenge. Neben dieser Challenge bietet Reply eine Reihe von Wettbewerben für Studierende und Profis zu unterschiedlichen Themen wie Kreation, Programmieren oder Investment an; aktuelle Informationen gibt es auf challenges.reply.com.

Du möchtest wissen, wie es ist, bei Reply zu arbeiten? Dann sei bei den Open Days @Reply dabei, die zur Zeit als Videokonferenz stattfinden. Alle aktuellen Termine sowie viele Job-Angebote findest Du hier:

 

Arbeitgeber bewerben sich bei Dir!
Ganz einfach:

Anonymes Profil anlegen
! Unternehmens- anfragen erhalten
C V Kontaktdaten freigeben & durchstarten!

Arbeitgeber bewerben sich bei Dir!
So funktioniert's:

Anonymes Profil anlegen
! Unternehmens- anfragen erhalten
C V Kontaktdaten freigeben & durchstarten!
Es ist kostenlos
Kostenlos registrieren