IT-Security

Quantenkryptografie einfach erklärt

21. Juni 2022 von Marek Röhner

Quantenkryptografie
©putilov_denis - stock.adobe.com

5
(2)

Im heutigen Beitrag spendieren wir Ihnen einen Einblick in die zukunftsweisende Technologie der Quantenkryptografie und knüpfen damit an unseren Beitrag „Quantenkommunikation: Abhörsicheres Internet“ an. Neben den Vorteilen quantenbasierter Verschlüsselungstechnologien gehen wir auch auf aktuelle Forschungsprojekte ein, erklären die Funktionsweise und beschäftigen uns mit Post-Quanten-Kryptografie. Zum Schluss werfen wir einen Blick auf den Ist-Zustand des Quantencomputings.

Quantenkryptografie im Vergleich mit traditionellen Verschlüsselungsverfahren

Traditionelle Verschlüsselungssysteme basieren auf Mathematik – in unserem Beitrag „Kryptografie-FAQ: Antworten auf die häufigsten Fragen“ sind wir detailliert auf die Funktionsweise konventioneller Verschlüsselungsverfahren eingegangen. Im Gegensatz dazu basiert die Quantenkryptografie in ihrem Kern auf physischen Eigenschaften.

In den vergangenen Jahren wurde viel im Bereich der Quantenkryptografie geforscht – vorrangig mit dem Ziel, ein nicht-knackbares Verschlüsselungssystem zu entwickeln. Und diese Forschung zeigt bereits erste Erfolge: Beispielsweise haben Forschende von Google mit Sycamore einen Prozessor entwickelt, der das Her(t)zstück eines Quantencomputers mit 53 Qubits (Quantenbit) bildet.

Um auf diese zukunftsweisenden Technologien und alle damit im Zusammenhang stehenden Eventualitäten vorbereitet zu sein, ist das parallele Forschen an der Quantenkryptografie ein Muss – auch in Bezug auf mögliche Angriffe: Quantencomputer werden, so die einhellige Meinung von Forschenden, aktuelle Standardverfahren der Verschlüsselung vergleichsweise schnell knacken können.

Vorteile der Quantenkryptografie gegenüber klassischer Verschlüsselung

Die Quantenkryptografie eröffnet neue Möglichkeiten: Finden Abhörversuche auf quantenkryptisch verschlüsselten Kanälen statt, fallen diese direkt auf. Denn etwaige Abhör- sowie Manipulationsversuche beeinflussen die Daten auf Quantenebene; Quantenverfahren machen diese Einflüsse messbar. Warum das so ist, wird deutlich, wenn wir gleich auf die Funktionsweise der Quantenkryptografie eingehen.

Die Quantenkryptografie nutzt Elementarteilchen und Photonen, um mit ihren wesentlichen Eigenschaften ein unknackbares Verschlüsselungssystem zu schaffen. Das ist damit zu begründen, dass der Quantenstatus eines Systems nicht messbar ist, ohne es dabei zu beeinflussen. In der Folge können Abhör- sowie Manipulationsversuche einfach nicht unentdeckt bleiben.

Mit Quantum-Key-Distribution (QKD) existiert ein aktuelles Beispiel für die Quantenkryptografie, die in vielen Projekten (z. B. QuNET oder Q.Link.X) erforscht wird. Zwar ist QKD derzeit noch nicht bereit für einen großflächigen Einsatz. Als zusätzliche Schlüsselquelle für hybride Lösungen kommt QKD jedoch schon infrage.

Quantenkryptografie einfach erklärt: Funktionsweise

In unserer Erklärung der Funktionsweise der Quantenkryptografie orientieren wir uns am „klassischen“ Modell; dem BB84-Protokoll. Wir versuchen durch eine vereinfachte Darstellung zu erklären, wie Quantenkryptografie funktioniert – sofern dies bei einem so komplexen Thema überhaupt möglich ist:

Bei der Quantenkryptografie sind Informationen auf einzelnen Quantensystemen – den sogenannten Quantenbits oder kurz: Qubits – kodiert. Einzelne Photonen fungieren dabei als Träger. Damit die Informationen auf den einzelnen Photonen gespeichert werden können, wird die Richtung der Schwingungen eines elektrischen Felds des Photons, also der sogenannte Polarisationszustand verwendet.

Person A möchte eine sichere Nachricht an Person B versenden. Dafür kodiert A die Bit-Werte 0 oder 1 des Schlüssels als bestimmte Polarisationszustände. Es dürfen ausschließlich zueinander senkrecht stehende („orthogonale“) Zustände verwendet werden, denn nur diese kann B durch eine Messung unterscheiden, um die Werte 0 oder 1 wieder auszulesen. Ein Beispiel für diese orthogonalen Zustände sind horizontale (H) sowie vertikale (V) Polarisationen (sogenannte H/V-Basis).

Person A hat 0 als H und 1 als V kodiert. Sie sendet diese Photonen an Person B, die die H/V-Basis misst. B bekommt immer dasselbe Ergebnis der Polarisation und damit die von A kodierten Werte. So könnten A und B identische Bit-Schlüssel austauschen; abhörsicher ist diese Übertragung jedoch noch nicht: Die angreifende Person C könnte durch Messungen die Polarisation bestimmen, ein Photon mit derselben Polarisation erzeugen und durch das Weitersenden die kodierte Information erhalten.

Abhörsicher wird das Übertragen des Schlüssels erst, wenn A eine zweite Basis verwendet, die um 45 Grad gegenüber H/V gedreht wird. In dieser +/-Basis entspricht der Wert 0 einem Winkel von +45 Grad, der Wert 1 einem Winkel von -45 Grad. Wird nun der Schlüssel erzeugt, wählt A für jedes einzelne Schlüssel-Bit zufällig eine Basis aus, um das so präparierte Photon dann an B zu senden.

B muss beim Messen je Photon zwischen den Basen H/V oder +/- auswählen. Einige Photonen misst B in derselben Basis, die A zum Kodieren der Informationen verwendet hat. Dann sind die Ergebnisse korrekt, sodass ein Bit für den Schlüssel gespeichert werden kann. Misst B in einer Basis, die nicht mit der von A gewählten übereinstimmt, gibt es keine Korrelation; das jeweilige Photon lässt sich nicht für den Schlüssel verwenden.

Woher sollen A und B also wissen, welche Photonen für den Schlüssel tatsächlich verwendet werden können? Sie müssen sich über die Basiswahl jedes Photons austauschen. Nachdem die Schlüsseldaten übertragen sind, kann dieses Austauschen sogar öffentlich geschehen, denn Informationen über die Basis allein erlauben keine Rückschlüsse darauf, welcher Bit-Wert kodiert wurde. Deshalb könnten lauschende Angreifende nichts über den Geheimschlüssel erfahren, wenn sie den Basisvergleich mithören würden.

Da die angreifende Person C nicht weiß, in welcher Basis gemessen werden soll, müsste C zufällig auswählen. Wählt C nun die falsche Basis, führt die Messung zu einer Veränderung des Polarisationszustands, da die Polarisation eines Photons nach der Messung natürlich dem Messergebnis entsprechen müsste: Ein von A vertikal polarisiertes Photon würde durch C‘s Messung in der +/-Basis umpolarisiert. Wenn B nun ein als +/- polarisiertes Photon beim Messen in H/V in H oder eben V misst, würde er in 50 Prozent dieser Fälle ein falsches Ergebnis erhalten; es stimmt nicht mehr mit der von A gesendeten Information überein. Somit hat Person C als angreifende Instanz Fehler in der Übertragung verursacht.

Fehler dieser Art erlauben Rückschlüsse darauf, ob die Kommunikation belauscht wurde. Dafür würden A und B erneut eine gewisse Bit-Anzahl austauschen und daraus eine Fehlerrate abschätzen können. Selbst wenn Quantencomputer, Quantenspeicher sowie Detektoren mit 100-prozentiger Effizienz zu den Angriffswerkzeugen von C gehören, wird Person C Fehler hinterlassen – an denen sich auch der Informationsgewinn der angreifenden Instanz ablesen lässt. Mithilfe des sogenannten „privacy amplification“-Verfahrens ist es möglich, aus dem fehlerbelasteten Schlüssel die Informationen herauszufiltern, die Person C beim Lauschangriff erhalten hat. In der Konsequenz lässt sich ein sicherer Schlüssel für A und B erstellen.

Es existieren auch Alternativen zum eben beschriebenen BB84-Protokoll, jedoch finden diese in der Praxis wenig Beachtung. Der Grund dafür liegt in der Beweiskraft von BB84: Lausch- oder Manipulationsversuche fliegen auf.

Quantenkryptografie: Beispiele aus der Praxis

Dass Quantenverschlüsselung funktioniert, haben neben IBM auch schon andere Forschende bewiesen – jedoch handelte es sich um Versuche unter Laborbedingungen und über recht kurze Distanzen hinweg. Im Sommer 2015 gelang es der Universität Genf in Zusammenarbeit mit dem Hersteller Corning, eine Distanz von über 300 Kilometern zu überwinden. Wenig später, im Jahr 2018, ist das Überwinden einer Strecke von 421 km gelungen.

Dass der Quantentechnologie die Zukunft gehört, beweist auch die Tatsache, dass die Entwickelnden des freien SSH-Frameworks OpenSSH ab Version 9.0 den Schlüsselaustausch gegen Angriffe durch Quantencomputer abgesichert haben. Dafür implementierte man eine „Streamlined NTRU Prime“ genannte Methode. Als quelloffenes Public-Key-Kryptosystem nutzt NTRU gitterbasierte Kryptografie zum Ver- bzw. Entschlüsseln von Informationen.

Post-Quanten-Kryptografie: Vorreiter mit Potenzial?

Bemühungen, quantensichere Verfahren zu standardisieren, werden als Post-Quanten-Kryptografie bezeichnet. Auch bei der Post-Quanten-Kryptografie wird also angenommen, dass sich diese durch Quantencomputer nicht brechen lässt. Verfahren der Post-Quanten-Kryptografie lassen sich – entgegen zur Quantenkryptografie – auf klassischer Hardware implementieren.

Im Sektor der quantencomputerresistenten Kryptografie existieren diverse Standardisierungsaktivitäten, beispielsweise das „Post-Quantum Cryptography Projekt“, welches 2016 von US-amerikanischen National Institute of Standards and Technology (NIST) initiiert wurde. Ziel des NIST ist es, kryptografische Algorithmen zu standardisieren, bei denen Angriffe durch Quantencomputer nicht möglich sind.

Durch einen öffentlichen Wettbewerb des NIST sollen verschiedenen Verfahren hervorgebracht werden, um deren Sicherheit evaluieren zu können. Ein Beispiel dafür ist Rainbow – ein Signaturverfahren, welches es in die Endauswahl des Wettbewerbs geschafft hatte und damit kurz vor der Standardisierung stand. Doch dem Kryptografen Ward Beullens ist es mit vergleichsweise geringem Aufwand gelungen, das digitale Signaturverfahren zu brechen – er veröffentlichte hierzu ein wissenschaftliches Paper als Preprint. Dem Paper zufolge gelang es Beullens mit einem gewöhnlichen Notebook, den privaten Schlüssel des Rainbow-Verfahrens zu errechnen – binnen 53 Stunden.

Quantenkryptografie: Ende der Lauschangriffe in Sicht?

Der praktische Einsatz von Quantencomputern ist Zukunftsmusik – noch. Denn schon seit mehr als drei Jahrzehnten wird intensiv an dem Thema geforscht; experimentelle Quantencomputer wurden bereits in Forschungseinrichtungen gebaut. Tech-Giganten wie IBM, Google, Microsoft und weitere haben längst Physiker, Mathematiker oder Informatiker angeworben, um erste kommerzielle Quantencomputer entwickeln zu können. Ende 2021 stellte IBM mit Eagle Chip einen Quantenprozessor mit 127 Qubits vor. Auch Infineon hat Anfang 2022 angekündigt, sein Engagement im Quantencomputing auszubauen und sich an sechs Projekten zu beteiligen.

Kommerziell wurde die Technologie bis dato noch nicht genutzt – sowohl Quantencomputer als auch die Post-Quantum-Kryptoverfahren befinden sich derzeit nicht auf einem Stand, der die praktische Anwendung erlaubt. Die Quanten-IT befindet sich nach wie vor in den Kinderschuhen, weshalb vieles bislang eher theoretisch bleibt. Dennoch zeigen die Erfolge der vergangenen Jahre, dass es gilt, sich vorzubereiten: Verfahren, die sich nicht durch Quantencomputer brechen lassen, müssen gefunden werden. Wir, die PSW GROUP, bleiben für Sie an diesem spannenden Thema dran!

Wie hat Ihnen dieser Artikel gefallen?

Average rating 5 / 5. Vote count: 2



0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu

Loader Loader