Sicherheit Wie Quantencomputer die Datensicherheit gefährden

| Redakteur: Katharina Juschkat

Quantencomputer sind um eine Vielzahl schneller als herkömmliche Rechner und könnten eines Tages für die IT-Security gefährlich werden. Auch wenn sie noch erforscht werden, sollten sich Unternehmen heute schon Gedanken über die Sicherheit machen.

Wo gewöhnliche Rechner tausende von Jahren zum Entschlüsseln brauchen, können Quantencomputer binnen Minuten zur Lösung kommen.
Wo gewöhnliche Rechner tausende von Jahren zum Entschlüsseln brauchen, können Quantencomputer binnen Minuten zur Lösung kommen.
(Bild: gemeinfrei / Pixabay )

Bisher klingen Quantencomputer eher nach ferner Science Fiction als einem ernsthaften Problem, mit dem sich Unternehmen aktuell beschäftigen sollten. Doch es gibt einen guten Grund, sich schon jetzt damit auseinanderzusetzen.

Was Quantencomputer können und warum sie gefährlich sind

Quantencomputer arbeiten mit sogenannten Quantenbits, oder Qubits – im Gegensatz zum klassischen Computer, der mit Bits arbeitet. Ein Bit kann immer die Informationen 0 oder 1 beinhalten. Im Unterschied dazu sind in einem Qubit zwei Zustande gleichzeitig vorhanden – sowohl 0 als auch 1. Das macht es möglich, parallele Rechenoperationen durchzuführen, d.h. Quantencomputer können ungleich schneller als ein klassischer Computer sein.

Besonders für aktuelle kryptographische Verfahren kann das gefährlich werden. Die Primfaktorzerlegung ist eine gängige Verschlüsselung und gilt als sehr sicher. Dabei wird eine Zahl aus der Multiplikation mehrerer Primzahlen hergestellt. Um die ursprünglichen Primzahlen wiederherzustellen, bräuchten aktuelle Computer 100.000 Jahre. Da Quantencomputer Rechenoperationen aber parallel durchführen können, werden sie in der Lage sein, diese Verschlüsselungen innerhalb von Minuten mit dem sogenannten Shor-Algorithmus zu knacken. Das beträfe Verschlüsselungen von E-Commerce-Plattformen, Cloud-Angeboten, E-Banking, IoT-Systemen und allem, was im Internet verschlüsselt übertragen wird.

Prinzip und Anwendungen des Quantencomputers

Der Quantencomputer, 1980 erstmals beschrieben, beruht auf den kontra-intuitiven Prinzipien der Quantenmechanik. Anstelle der klassischen Bits nutzt der Quantencomputer Qubits, die die Werte 0 und 1 gleichzeitig haben können: das Prinzip wird Superposition genannt. Mit zunehmender Anzahl von Qubits steigt die Leistung des Quantencomputers gegenüber konventionellen Rechnern exponentiell und wird unermesslich schneller: Berechnungen, die mit heutiger Technologie tausende Jahre dauern würden, schafft der Quantencomputer in wenigen Minuten. Ende 2019 etwa behauptete Google, mit dem 54-Qubit-Computer Sycamore eine Aufgabe in 200 Sekunden anstelle von 10.000 Jahren gelöst zu haben.

Besonders für Simulationen wären solche Leistungen gut geeignet, etwa in der Medikamentenforschung, bei der Verkehrssteuerung, der Materialentwicklung, bei Klimamodellen – und für zahlreiche andere Anwendungen, etwa dem autonomen Fahren. Genauso kann der Quantencomputer aber eben auch für Cyberangriffe und das Hacken von Kryptosystemen eingesetzt werden. Der Mathematiker Peter Shor wurde mit der Entwicklung des gleichnamigen Algorithmus für die Primzahlfaktorzerlegung 1994 bekannt.

Es gibt viele theoretische Möglichkeiten, einen Quantencomputer physisch herzustellen, etwa auf Basis von Supraleitern; Dann müssen sie bei wenigen Grad über dem Nullpunkt betrieben werden, also bei rund -270 Grad Celsius. Allen Verfahren gemeinsam ist, dass sie nach wie vor unstabil und bei Weitem nicht ausgereift sind. Die Anzahl von Qubits, die heute nachweislich im Laborbetrieb miteinander genutzt werden, liegt bei einigen Dutzend.

Schon heute auf Quantencomputer vorbereiten

Die gute Nachricht dabei ist: Die Leistungsfähigkeit von Quantencomputern wird neue Verschlüsselungsverfahren ermöglichen. Auch steckt die Entwicklung der Quantencomputer noch so sehr in den Kinderschuhen, dass sie kommerziell erst in zehn oder zwanzig Jahren zur Verfügung stehen.

Problematisch aber bleiben kritische Daten mit jahrzehntelanger Lebensdauer: Transaktionsdaten von Banken zum Beispiel, Kundendaten von Versicherungen oder Entwicklungsdaten von Automobilherstellern. Viele Daten, die Unternehmen heute speichern, werden also vermutlich noch dann schützenswert sein, wenn Quantencomputer schon längst verbreitet sind. Die Verschlüsselung könnte bis dahin aber obsolet sein.

Der IT-Dienstleister NTT hat deshalb Tipps erstellt, wie sich Unternehmen heute schon darauf vorbereiten sollten, dass Quantencomputer kommen:

  • 1. Bewusstsein entwickeln: Unternehmen müssen begreifen, dass der Quantencomputer über kurz oder lang kommen wird, auch wenn er noch weit entfernt scheint. Anbieter und Organisationen wie Google, IBM, NTT, die Stanford University oder die NASA arbeiten mit Hochdruck und riesigen Budgets daran, ihn aus den Forschungslaboratorien zu holen.
  • 2. Projektteams zusammenstellen: Ein Projektteam kann eine Roadmap entwerfe, die dafür sorgt, dass das Bewusstsein über Auswirkungen von Quantencomputern nicht im Sand verläuft und Bestandteil der IT-Strategie bleibt.
  • 3. Auswirkung prüfen: Der Impact des Quantencomputers auf die IT-Sicherheit wird einem Erdbeben gleichen. Unternehmen sollten versuchen, die möglichen Auswirkungen auf die gesamte Infrastruktur, aber auch auf einzelne Passwörter, Applikationen, Systeme und Daten zu antizipieren. Asymmetrische Public-Key-Verschlüsselungsverfahren, die auf der Primfaktorzerlegung beruhen, sind besonders gefährdet, symmetrische Verschlüsselungsverfahren wie AES weniger, allerdings nur bei großer Schlüssellänge. Dann benötigen sie aber sehr hohe Rechenleistungen und einen wirklich sicheren Aufbewahrungsort.
  • 4. Data Lifecycle begutachten: Natürlich sind nicht alle erzeugten Daten unternehmenskritisch, noch unbedingt zukunftsrelevant, deshalb muss eine Datenklassifizierung erfolgen: Welche, zumal unstrukturierte Daten haben nur kurzfristig Bestand, welche sind noch in 20 Jahren schützenswert? Welche sind kritisch, welche müssen verschlüsselt und wie archiviert, welche können gelöscht werden?
  • 5. HSM einsetzen: Eine wichtige Maßnahme ist der Einsatz von Hardware-Sicherheitsmodulen (HSM). Damit können beliebige Schlüssel sicher gespeichert, verwaltet und transportiert werden. HSM sind mittlerweile auch in der Cloud als HSM-as-a-Service verfügbar und erste Anbieter haben die Verfügbarkeit von quantensicheren Modulen in Aussicht gestellt. Damit wäre ein erster Schritt in Richtung Quantenschutz möglich.
  • 6. Die kritischen Vorbereitungen treffen: Das US-amerikanische National Institute of Standards and Technology (NIST) begleitet die Entwicklung und Standardisierung der Post-Quanten-Kryptografie und künftiger quantensicherer Schlüssel. Auch wenn die Entwicklung sehr aussichtsreich ist: quantensichere Schlüssel sind kommerziell noch nicht verfügbar. Es steht also eine Übergangszeit zwischen der Pre- und Post-Quanten-Ära an, in der Unternehmen ihre IT-Sicherheitsinfrastruktur so weit es geht vorbereiten müssen, um die künftigen Technologien implementieren zu können, sobald sie vorhanden sind – also die bestehenden durch quantensichere Schlüssel, die auf neuen Algorithmen beruhen, ersetzen.

(ID:46320665)