Erklärer: Was ist Post-Quanten-Kryptographie?

Eine Illustration der Quantenkryptographie

Frau Tech



Dies ist der dritte Teil einer Reihe von Erklärungen zur Quantentechnologie. Die beiden anderen behandeln Quantencomputing und Quantenkommunikation.

Nur wenige von uns denken viel über das winzige Vorhängeschloss-Symbol nach, das jedes Mal in unseren Webbrowsern erscheint, wenn wir eine E-Commerce-Website besuchen, E-Mails senden und empfangen oder unsere Bank- oder Kreditkartenkonten überprüfen. Aber es ist ein Signal dafür, dass die Online-Dienste HTTPS verwenden, ein Webprotokoll, das die Daten verschlüsselt, die wir über das Internet senden, und die Antworten, die wir erhalten. Diese und andere Formen der Verschlüsselung schützen alle Arten elektronischer Kommunikation sowie Dinge wie Passwörter, digitale Signaturen und Gesundheitsakten.





Quantencomputer könnten diese kryptografischen Abwehrmechanismen untergraben. Die Maschinen sind heute nicht leistungsfähig genug, um dies zu tun, aber sie entwickeln sich schnell weiter. Es ist möglich, dass diese Maschinen in etwas mehr als einem Jahrzehnt – und vielleicht sogar früher – eine Bedrohung für weit verbreitete Kryptographiemethoden darstellen könnten. Aus diesem Grund bemühen sich Forscher und Sicherheitsfirmen darum, neue Ansätze für die Kryptografie zu entwickeln, die zukünftigen Quantenangriffen durch Hacker standhalten können.

Wie funktioniert digitale Verschlüsselung?

Abbildung von

Es gibt zwei Hauptarten der Verschlüsselung. Die symmetrische Verschlüsselung erfordert, dass ein Sender und ein Empfänger identische digitale Schlüssel zum Ver- und Entschlüsseln von Daten haben, während die asymmetrische – oder Public-Key – Verschlüsselung einen öffentlich verfügbaren Schlüssel verwendet, damit Personen Nachrichten für einen Empfänger verschlüsseln können, der der einzige Inhaber des privaten Schlüssels ist benötigt, um sie zu entschlüsseln.

Manchmal werden diese beiden Ansätze zusammen verwendet. Im Fall von HTTPS verwenden Webbrowser beispielsweise die Kryptografie mit öffentlichen Schlüsseln, um die Gültigkeit von Websites zu überprüfen, und erstellen dann einen symmetrischen Schlüssel zum Verschlüsseln der Kommunikation.



Ziel ist es, Hacker daran zu hindern, riesige Mengen an Rechenleistung zu verwenden, um zu versuchen, die verwendeten Schlüssel zu erraten. Zu diesem Zweck verwenden gängige Kryptografieverfahren, darunter eines, das als RSA bekannt ist, und ein anderes, das als Elliptische-Kurven-Kryptografie bezeichnet wird, typischerweise sogenannte Falltürfunktionen – mathematische Konstrukte, die relativ einfach in eine Richtung zu berechnen sind, um Schlüssel zu erstellen, aber für einen Gegner sehr schwierig sind zum Reverse-Engineering.

Hacker könnten versuchen, einen Code zu knacken, indem sie alle möglichen Variationen eines Schlüssels ausprobieren, bis einer funktioniert. Aber Verteidiger machen ihnen das Leben wirklich schwer, indem sie sehr lange Schlüsselpaare verwenden – wie die RSA 2.048-Bit-Implementierung, die einen Schlüssel mit einer Länge von 617 Dezimalstellen wiedergibt. Das Durchlaufen aller möglichen Permutationen zur Ableitung der privaten Schlüssel könnte auf herkömmlichen Computern viele tausend – wenn nicht Millionen – Jahre dauern.

Warum sind Quantencomputer eine Bedrohung für die Verschlüsselung?

Abbildung von

Weil sie Hackern helfen könnten, sich viel schneller durch algorithmische Falltüren zurückzuarbeiten. Im Gegensatz zu klassischen Computern, die Bits verwenden, die beides sein können eins s oder 0 s, Quantenmaschinen verwenden Qubits, die zahlreiche mögliche Zustände darstellen können eins und 0 gleichzeitig – ein Phänomen, das als Superposition bekannt ist. Dank eines Phänomens, das als Verschränkung bekannt ist, können sie sich auch aus der Ferne beeinflussen.

Dank dieser Phänomene kann das Hinzufügen von nur wenigen zusätzlichen Qubits zu exponentiellen Sprüngen in der Rechenleistung führen. Eine Quantenmaschine mit 300 Qubits könnte mehr Werte darstellen, als es Atome im beobachtbaren Universum gibt. Unter der Annahme, dass Quantencomputer einige inhärente Einschränkungen ihrer Leistung überwinden können, könnten sie schließlich verwendet werden, um alle möglichen Permutationen eines kryptografischen Schlüssels in relativ kurzer Zeit zu testen.



Hacker nutzen wahrscheinlich auch Quantenalgorithmen, die bestimmte Aufgaben optimieren. Ein solcher Algorithmus, der 1996 von Lov Grover von AT&Ts Bell Labs veröffentlicht wurde, hilft Quantencomputern, mögliche Permutationen viel schneller zu finden. Eine andere, die 1994 von Peter Shor veröffentlicht wurde, der damals bei Bell Labs war und jetzt MIT-Professor ist, hilft Quantenmaschinen, die Primfaktoren von ganzen Zahlen unglaublich schnell zu finden.

Shors Algorithmus stellt ein Risiko für Public-Key-Verschlüsselungssysteme wie RSA dar, deren mathematische Abwehr teilweise darauf beruht, wie schwierig es ist, das Ergebnis der Multiplikation sehr großer Primzahlen zurückzuentwickeln. Ein Bericht über Quantencomputing, der letztes Jahr von den US National Academies of Sciences, Engineering, and Medicine veröffentlicht wurde, sagte voraus, dass ein leistungsstarker Quantencomputer, auf dem Shors Algorithmus läuft, in der Lage wäre, eine 1.024-Bit-Implementierung von RSA in weniger als einem Tag zu knacken.

Gesellschaft ist eine Lüge
Abbildung von

Werden Quantencomputer bald kryptografische Abwehrmechanismen durchbrechen?

Das ist höchst unwahrscheinlich. Die Studie der National Academies besagt, dass Quantenmaschinen, um eine echte Bedrohung darzustellen, weitaus mehr Rechenleistung benötigen werden, als die besten Quantenmaschinen von heute erreicht haben.

Dennoch kann sich das, was einige Sicherheitsforscher gerne Y2Q nennen – das Jahr, in dem das Knacken von Quantencodes zu großen Kopfschmerzen wird – überraschend schnell einschleichen. Im Jahr 2015 kamen Forscher zu dem Schluss, dass ein Quantencomputer eine Milliarde Qubits benötigen würde, um das 2.048-Bit-RSA-System ziemlich bequem knacken zu können; Neuere Arbeiten deuten darauf hin, dass ein Computer mit 20 Millionen Qubits die Arbeit in nur acht Stunden erledigen könnte.

Das geht immer noch weit über die Möglichkeiten der derzeit leistungsstärksten Quantenmaschine mit 128 Qubits hinaus (siehe unseren Qubit-Zähler Hier ). Aber Fortschritte im Quantencomputing sind unvorhersehbar. Ohne quantensichere kryptografische Verteidigung könnten alle möglichen Dinge, von autonomen Fahrzeugen bis hin zu militärischer Hardware – ganz zu schweigen von Online-Finanztransaktionen und -kommunikation – von Hackern mit Zugang zu Quantencomputern angegriffen werden.

Jedes Unternehmen oder jede Regierung, die plant, Daten über Jahrzehnte zu speichern, sollte jetzt über die Risiken nachdenken, die diese Technologie birgt, da die Verschlüsselung, die sie zu ihrem Schutz verwenden, später kompromittiert werden könnte. Es kann viele Jahre dauern, zurückzugehen und Berge historischer Daten mit robusteren Schutzmechanismen neu zu kodieren, daher wäre es besser, diese jetzt anzuwenden. Daher ein großer Schub zur Entwicklung der Post-Quanten-Kryptografie.

Abbildung von

Was ist Post-Quanten-Kryptographie?

Es ist die Entwicklung neuartiger kryptografischer Ansätze, die mit den klassischen Computern von heute implementiert werden können, aber unempfindlich gegen Angriffe der Quantencomputer von morgen sind.

Eine Verteidigungslinie besteht darin, die Größe digitaler Schlüssel zu erhöhen, sodass die Anzahl der Permutationen, die mit roher Rechenleistung durchsucht werden müssen, erheblich ansteigt. Allein die Verdoppelung der Größe eines Schlüssels von 128 Bit auf 256 Bit quadriert beispielsweise effektiv die Anzahl der möglichen Permutationen, die eine Quantenmaschine mit Grovers Algorithmus durchsuchen müsste.

Ein anderer Ansatz besteht darin, komplexere Falltürfunktionen zu entwickeln, die selbst eine sehr leistungsfähige Quantenmaschine mit einem Algorithmus wie dem von Shor nur schwer knacken könnte. Die Forscher arbeiten an einer Vielzahl von Ansätzen, darunter exotisch klingende wie gitterbasierte Kryptografie und supersingulärer isogener Schlüsselaustausch.

Ziel ist es, sich auf eine oder wenige Methoden zu konzentrieren, die weithin übernommen werden können. Das US National Institute of Standards and Technology startete 2016 einen Prozess zur Entwicklung von Standards für die Post-Quanten-Verschlüsselung für die Verwendung durch die Regierung. Es ist bereits schränkte eine anfängliche Reihe von 69 Vorschlägen auf 26 ein , sagt aber, dass es wahrscheinlich um das Jahr 2022 sein wird, bevor erste Standardsentwürfe erscheinen.

Der Druck ist groß, weil Verschlüsselungstechnologien tief in viele verschiedene Systeme eingebettet sind, sodass es viel Zeit in Anspruch nehmen kann, sie zu enträtseln und neue zu implementieren. Die letztjährige Studie der National Academies stellte fest, dass es mehr als ein Jahrzehnt dauerte, bis ein weit verbreiteter kryptografischer Ansatz, der sich als fehlerhaft erwiesen hatte, vollständig eingestellt wurde. Angesichts der Geschwindigkeit, mit der sich Quantencomputer entwickeln, hat die Welt möglicherweise nicht so viel Zeit, um diese neue Sicherheitsbedrohung anzugehen.

verbergen

Tatsächliche Technologien

Kategorie

Unkategorisiert

Technologie

Biotechnologie

Technologierichtlinie

Klimawandel

Mensch Und Technik

Silicon Valley

Computer

Mit News Magazine

Künstliche Intelligenz

Platz

Intelligente Städte

Blockchain

Reportage

Alumni-Profil

Alumni-Verbindung

Mit News Feature

1865

Meine Sicht

77 Mass Avenue

Treffen Sie Den Autor

Profile In Großzügigkeit

Auf Dem Campus Gesehen

Alumni-Briefe

Nachrichten

Wahl 2020

Mit Index

Unter Der Kuppel

Feuerwehrschlauch

Unendliche Geschichten

Pandemie-Technologieprojekt

Vom Präsidenten

Titelstory

Fotogallerie

Empfohlen