Quantencomputer und Cybersicherheit
Im September ist ein Dokument geleakt worden, dass es Google gelungen sei, einen Quantencomputer zu bauen. Heute gab es die offizielle Bestätigung. Im Nature-Magazin wird ausführlich über den Quantencomputer und Sycamore berichtet. Laut dem Bericht erledigte der Computer eine Rechenaufgabe in knapp drei Minuten, für den sogenannte Supercomputer wohl mehr als 10.000 Jahre benötigt hätten. Natürlich gibt es auch kritische Stimmen, aber ein Durchbruch bleibt es allemal.
Bisherige Computer nutzen das binäre System, d.h. sie rechnen mit digitalen Bits, die entweder den Wert 1 oder den Wert 0 annehmen können. Die neu entwickelten Quantencomputer arbeiten hingegen mit Quantenbits, den so genannten „Qubits“. Aufgrund ihrer speziellen physikalischen Eigenschaften können Qubits in mehreren Zuständen gleichzeitig vorliegen, ein Qubit kann also den Wert 1, den Wert 0 oder 1 und 0 gleichzeitig annehmen. Der Sycamore-Chip, den die Google-Forscher entwickelt haben, arbeitet mit 53 Qubits. Dadurch sind Quantencomputer in der Lage, zahlreiche Rechenoperationen parallel auszuführen, wodurch die Zeit für die Bearbeitung einer Aufgabe exponentiell beschleunigt wird. Somit können Quantencomputer Probleme lösen, die bislang selbst für die aktuellen Supercomputer zu rechenintensiv waren.
Diese gewaltige Beschleunigung der Rechenleistung bietet große Vorteile und könnte auf zahlreichen Gebieten, beispielsweise in den Naturwissenschaften und in der Medizin, zu Durchbrüchen führen, doch sie birgt auch beträchtliche Risiken.
Quantencomputer sind in der Lage, hochkomplexe Probleme zu lösen. Das ist eine Gefahr für Probleme, die gar nicht gelöst werden sollen, wie beispielsweise die mathematischen Probleme in der Verschlüsselungstechnik. Mit dem Begriff Verschlüsselungstechnik oder Kryptographie bezeichnet man die Verwandlung von Klartext in Ziffernfolgen, um den Zugriff auf die Daten zu beschränken. Es gibt zwei Arten von Verschlüsselung: die symmetrische und die asymmetrische Verschlüsselung. Beim symmetrischen Kryptosystem wird zum Verschlüsseln und Entschlüsseln der Daten derselbe Schlüssel verwendet. Beim asymmetrischen oder Public-Key-Kryptosystem wird hingegen immer ein Schlüsselpaar erzeugt, das aus einem öffentlichen Schlüssel für die Verschlüsselung und einem privaten Schlüssel für die Entschlüsselung besteht.
Beide Kryptosysteme finden beispielsweise beim Surfen im Internet Verwendung. Das symmetrische Verfahren ist wesentlich schneller als das Public-Key-Verschlüsselungsverfahren, es wird zur Verschlüsselung von Kommunikation und Informationen genutzt. Das Public-Key-Kryptosystem wird für den sicheren Austausch von symmetrischen Schlüsseln verwendet sowie zur Erstellung und Authentifizierung von digitalen Signaturen. Ruft der Nutzer beispielsweise eine Website auf, die HTTPS-Protokolle verwendet, authentifiziert der Browser das Zertifikat der Website mithilfe der Public-Key-Verschlüsselung und erstellt dann einen symmetrischen Schlüssel für die Verschlüsselung der Kommunikation mit der Website. Somit wurde die Authentizität der Website geprüft und die weitergegebenen Informationen können nicht von einem Dritten eingesehen werden.
Die Schwierigkeit ist, dass die meisten Kryptosysteme auf mathematischen Problemen beruhen und deshalb sicher sind, weil diese Probleme nicht gelöst werden können. Sobald es jedoch ausreichend leistungsfähige Quantencomputer gibt, wird die Mehrzahl der heute genutzten Standard-Kryptosysteme nicht mehr sicher sein, d.h. sie können angegriffen werden und somit den Weg für Lauschangriffe und digitalen Identitätsdiebstahl frei machen.
In diesem Zusammenhang muss darauf hingewiesen werden, dass die symmetrische und die asymmetrische Verschlüsselung auf unterschiedlichen mathematischen Prinzipien beruhen und die Entwicklung von Quantencomputern daher unterschiedliche Auswirkungen hat. Man geht davon aus, dass die symmetrischen Kryptosysteme „lediglich“ geschwächt werden, während sich sämtliche heute verbreiteten Public-Key-Kryptosysteme wie RSA, Diffie-Hellman und das Elliptische-Kurven-Verfahren voraussichtlich vollständig aushebeln lassen. Somit werden neue Public-Key-Verfahren benötigt, die nicht von Quantencomputern überwunden werden können. Es gibt bereits verschiedene Vorschläge, und konkrete Algorithmen sind in der Entwicklung. Thales verfügt über umfassende Kompetenz bei sicheren Kommunikationslösungen. Die Sicherheit unserer Kommunikationssysteme beruht auf kryptographischen Mechanismen, die für Abhörsicherheit sorgen und gewährleisten, dass die übermittelten Informationen nicht von Außenstehenden mitgelesen werden können. Die Fachleute von Thales sind sich der Risiken bewusst, die von Quantencomputern ausgehen, und arbeiten an Lösungen.
Derzeit gibt es noch keine ausreichend leistungsfähigen Quantencomputer, obwohl das Thema Gegenstand intensiver Forschung und Entwicklung ist. Selbst Google's Quantencomputer wird noch nicht als wirklicher Quantencomputer bezeichnet. Den aktuellen Prognosen zufolge werden die ersten stabil laufenden Quantencomputer voraussichtlich in rund 10 Jahren bereit sein. Das klingt, als hätten wir noch viel Zeit. Doch insbesondere bei Daten, die heute erfasst werden, aber auch in Zukunft noch von Interesse sein könnten, muss die Verschlüsselung quantencomputersicher gemacht werden, bevor es Quantencomputer gibt, da die verschlüsselten Daten auch gespeichert und zu einem späteren Zeitpunkt entschlüsselt werden können.