Wie Quantenkryptografie Lauschangriffe verhindern soll

Während traditionelle Verschlüsselungssysteme auf Mathematik basieren, basiert die Quantenkryptografie auf physischen Eigenschaften. Damit eröffnet die Quantenkryptografie neue Möglichkeiten.

2 Min. Lesezeit
Foto: ©AdobeStock/Sergey Nivens

Während traditionelle Verschlüsselungssysteme auf Mathematik basieren, basiert die Quantenkryptografie auf physischen Eigenschaften. Damit eröffnet die Quantenkryptografie neue Möglichkeiten.

Quantencomputer könnten in einigen Jahren die heutigen, konventionellen Verschlüsselungen knacken. Als Gegenmaßnahme forschen Wissenschaftler seit Jahren daran, ein nicht-knackbares Verschlüsselungssystem zu entwickeln. „Und diese Forschung zeigt bereits erste Erfolge. Beispielsweise hat Google mit Sycamore einen Prozessor entwickelt, der das Herzstück eines Quantencomputers mit 53 Qubits bildet“, so Patrycja Schrenk, IT-Sicherheitsexpertin und Geschäftsführerin der PSW GROUP. Finden Abhörversuche auf quantenkryptisch verschlüsselten Kanälen statt, fallen diese direkt auf. Denn etwaige Abhör- sowie Manipulationsversuche beeinflussen die Daten auf Quantenebene und Quantenverfahren machen diese Einflüsse messbar. „Die Quantenkryptografie nutzt Elementarteilchen und Photonen, um mit ihren wesentlichen Eigenschaften ein unknackbares Verschlüsselungssystem zu schaffen. Das ist damit zu begründen, dass der Quantenstatus eines Systems nicht messbar ist, ohne es dabei zu beeinflussen. In der Folge können Abhör- sowie Manipulationsversuche einfach nicht unentdeckt bleiben“, so Patrycja Schrenk weiter.

Dass Quantenverschlüsselung funktioniert, haben neben IBM – Ende 2021 stellte das Unternehmen mit Eagle Chip einen Quantenprozessor mit 127 Qubits vor – auch andere Forschende bewiesen. Jedoch handelte es sich um Versuche unter Laborbedingungen und über recht kurze Distanzen hinweg: So gelang es im Sommer 2015 der Universität Genf in Zusammenarbeit mit dem Hersteller Corning, eine Distanz von über 300 Kilometern zu überwinden. Wenig später, im Jahr 2018, ist die Überwindung einer Strecke von 421 km gelungen. „Dass der Quantentechnologie die Zukunft gehört, beweist auch die Tatsache, dass die Entwickelnden des freien SSH-Frameworks OpenSSH ab Version 9.0 den Schlüsselaustausch gegen Angriffe durch Quantencomputer abgesichert haben. Dafür implementierten sie eine „Streamlined NTRU Prime“ genannte Methode. Als quelloffenes Public-Key-Kryptosystem nutzt NTRU gitterbasierte Kryptografie zum Ver- bzw. Entschlüsseln von Informationen“, so Schrenk.

Vorreiter der Quantenkryptografie gibt es bereits: Die sogenannte Post-Quanten-Kryptografie. Damit werden Bemühungen bezeichnet, quantensichere Krypto-Verfahren, also Verfahren die sich nicht durch Quantencomputer brechen lassen, zu standardisieren. Das Post-Quantum Cryptography Projekt ist beispielsweise eine dieser Standardisierungsaktivitäten im Sektor der quantencomputerresistenten Kryptografie. Es wurde 2016 von US-amerikanischen National Institute of Standards and Technology initiiert, allerdings ist der ganz große Durchbruch noch nicht gelungen. Der große Vorteil der Post-Quanten-Kryptografie gegenüber der Quantenkryptografie ist, dass sich entsprechende Verfahren auf klassischer Hardware implementieren lassen.

Damit ist sowohl der praktische Einsatz von Quantenkryptografie als auch Quantencomputern noch Zukunftsmusik. Wie lange noch, wird sich zeigen. Denn experimentelle Quantencomputer wurden bereits in verschiedenen Forschungseinrichtungen gebaut. Tech-Giganten wie IBM, Google, Microsoft und Infineon haben längst Physiker, Mathematiker oder Informatiker angeworben, um erste kommerzielle Quantencomputer entwickeln zu können. „Kommerziell wurde die Technologie bis dato noch nicht genutzt – sowohl Quantencomputer als auch die Post-Quantum-Kryptoverfahren befinden sich derzeit nicht auf einem Stand, der die praktische Anwendung erlaubt. Dennoch zeigen die Erfolge und Entwicklungen der vergangenen Jahre, dass es gilt, sich vorzubereiten. Es müssen dringend Verfahren gefunden werden, die sich nicht durch Quantencomputer brechen lassen“, fasst Patrycja Schrenk zusammen.

Patrycja Schrenk, IT-Sicherheitsexpertin und Geschäftsführerin der PSW GROUP (Foto: PSW GROUP)

Andere interessante News

Cyberangriffe: Passwörter sind oft das schwächste Glied

Passwortbezogene Angriffe sind auf dem Vormarsch. Gestohlene Benutzerdaten, einschließlich Namen, E-Mail und Passwort, waren 2021 die häufigste Ursache für Sicherheitsverletzungen. Im Rahmen des Weak Password Reports analysierte Specops 800 Millionen weltweit kompromittierte Passwörter, um aktuelle Entwicklungen hinsichtlich der Sicherheit von Passwörtern zu identifizieren.

Private Sicherheitswirtschaft auf Wachstumskurs

Zum Ende des Jahres 2021 waren 266.388 Beschäftigte in der Privaten Sicherheitswirtschaft in Deutschland tätig. „Im Vergleich zum Vorjahr sind dies knapp 4.000 Menschen mehr und damit, nach einem leichten Rückgang 2010, die höchste Beschäftigtenzahl der Branche überhaupt“, erläutert BDSW Hauptgeschäftsführer Florian Graf.

Fake-Google-Update entpuppt sich als Ransomware

Angreifer missbrauchen bei ihren Attacken häufig das Vertrauen von Nutzern, um die Schutzmaßnahmen von Unternehmen zu umgehen. Eine neue Ransomware namens HavanaCrypt ist auf dem Vormarsch. Das Gefährliche: Sie tarnt sich als Fake-Google-Update und versteckt sich in Microsoft Webhosting als Command-and-Control-Server.