Quantenkommunikation – Modul 1 Kapitel 2

Kryptografie

Dieses Kapitel ist ein Audiokapitel. Das bedeutet, dass der Inhalt der Audiodatei und der Inhalt des Textes gleich ist. Es ist dir überlassen, ob du nur die Audiodatei hören möchtest, nur den Text lesen möchtest oder beides machen möchtest.

Außerdem darfst du die Audiodatei auch herunterladen, um sie ohne Internetzugang hören zu können. Alternativ darfst du es selbstverständlich auch auf der Webseite hören.


Audiovertonung des gesamten Moduls (zum Download)

Audiovertonung des Kapitels 2 (zum Download)


Audiovertonung des Kapitels 2:


Bevor wir so richtig in die Welt der Quanten und vor allem der Quantenkommunikation eintauchen, schauen wir uns zuerst einmal die Kryptografie als Ganzes an. Es geht hierbei vor allem auch darum, festzustellen, weshalb die klassische Kryptografie und die uns bekannten Verschlüsselungsmethoden langsam ausdienen, gar erneuert werden sollten. Darüber hinaus halten wir fest, welche möglichen Alternativen dazu existieren sowie entwickelt werden.

 

Überblick

Mit der zunehmenden Abhängigkeit von digitalen Systemen steigt der Bedarf an robusten Cybersicherheitsmaßnahmen. Die bisherigen klassischen Verschlüsselungsmethoden – wie zum Beispiel RSA (Methode von Rivest, Shamir, Adleman), Diffie-Hellman (entwickelt von Diffie und Hellman) und AES (Advanced Encryption Standard) – waren jahrzehntelang das Rückgrat unserer sicheren Kommunikation. Diese Methoden beruhen auf komplexen mathematischen Problemen, wie der Primfaktorzerlegung oder dem Lösen von diskreten Logarithmen und gewähren dadurch die Sicherheit unserer Daten. Um das anschaulicher darzustellen, nehmen wir mal ein Beispiel: die Primfaktorzerlegung.

 

Die Primfaktorzerlegung – ein Beispiel

Jede Zahl kann als eindeutiges Produkt von Primzahlen beschrieben werden.

So ist 4 das Produkt von 2 mal 2.

6 ist das Produkt von 2 mal 3.

39 ist das Produkt von 3 mal 13.

Die Konstellation der Primzahlen ist hierbei eindeutig; es gibt also zum Beispiel keine andere Zahl außer 4, deren Primfaktorzerlegung auch 2 mal 2 ist; keine andere Zahl außer 39, deren Primfaktorzerlegung auch 3 mal 13 ist.

Vorteil der Methode ist, dass die Multiplikation eine einfache Operation darstellt. Das Herausfinden der Primfaktorzerlegung, also der Primzahlen deren Produkt die Zahl ist, ist schwierig.

Was ist zum Beispiel die Primfaktorzerlegung von 210? Jetzt müssten wir, beziehungsweise der jeweilige Computer, alle möglichen Variationen durchgehen mit denen man 210 erreichen kann. 2 mal 105, 3 mal 70, 6 mal 35 usw. Dabei muss der Computer auch überprüfen, ob die jeweiligen Zahlen Primzahlen sind. Hat man einmal die Primfaktorzerlegung aber bestimmt, also kennt man die jeweiligen Primzahlen deren Produkt die Zahl ergeben ist alles einfach. In diesem Fall sind das die Primzahlen 2, 3, 5 und 7. Es ist einfach das Produkt zu berechnen: 2 mal 3 sind 6, 6 mal 5 sind 30, 30 mal 7 sind 210. Wenn zwei Kommunikationspartner nun die Primzahlen 2, 3, 5 und 7 haben, so ist es für sie einfach den Code 210 zu brechen. Ein Lauscher – also jemand der versucht die Kommunikation zu belauschen – hingegen müsste alle möglichen Konstellationen durchgehen. Das nimmt Zeit in Anspruch…und Rechenleistung.

Dies war jetzt selbstverständlich sehr vereinfachend dargestellt, die eigentliche Methode variiert etwas. Es geht aber im Moment um das Verständnis des Prinzips.

 

Aktueller Stand

Unsere heutige Verschlüsselung basiert auf mathematisch komplexen Problemen; Probleme, die unsere heutigen Computer nicht lösen können, zumindest nicht in einer angemessenen Zeit. Die Computer von morgen – die Quantencomputer – werden es aber lösen können. Die heutigen  Maßnahmen stehen somit gegenüber einer existenziellen Bedrohung: der aufkommenden Leistungsfähigkeit von Quantencomputern. Klassische Verschlüsselungsalgorithmen werden zunehmend verwundbarer. Mit dem schnellen Aufstieg des Quantencomputers könnten diese Verschlüsselungsschemata schon bald obsolet werden.

Bei Betrachtung des exponentiellen Anstiegs an Daten, die weltweit generiert und gesendet werden, wird einem die Dringlichkeit der Situation bewusst: Laut jüngsten Schätzungen wird die Anzahl der verbundenen Geräte bis 2030 voraussichtlich 30 Milliarden erreichen. Die globale Datenproduktion steigt bis 2025 auf atemberaubende 181 Zettabytes. Um das mal vor Augen zu haben: 1 Zettabyte sind eine Milliarde Terrabyte! Eine solch enorme Datenflut benötigt auch verbesserte Sicherheitsmaßnahmen, zumal die jetzigen Verschlüsselungsmethoden bald unzureichend sein könnten. Unter diesen Rahmenbedingungen ist die Quantenkommunikation oder zumindest irgendeine Alternative zu unseren heutigen Systemen nicht nur irgendeine Innovation; sie ist eine Notwendigkeit.

 

Shor und die Verwundbarkeit des Klassischen

Durch den Aufstieg der Quantencomputer kommt es zu einem Paradigmenwechsel. Quantenalgorithmen – vor allem der Algorithmus von Shor – können die mathematischen Problemstellungen mit denen unsere heutigen Systeme verschlüsselt sind exponentiell schneller lösen als klassische Algorithmen. Sie stellen damit eine direkte Gefahr für aktuelle kryptografische Protokolle dar. Der Shor Algorithmus ist ein Quantenalgorithmus, welcher in der Lage ist große Zahlen in ihre Primfaktoren zu zerlegen.

Betrachten wir das RSA Protokoll, einer der am meisten verwendeten Verschlüsselungssysteme der heutigen Zeit. Die Sicherheit von RSA basiert auf der Schwierigkeit ein Produkt von zwei großen Primzahlen zu faktorisieren. Ein klassischer Computer würde Tausende Jahre damit verbringen einen solchen Verschlüsselungsschlüssel zu knacken. Ein ausreichend leistungsstarker Quantencomputer hingegen könnte mit dem Algorithmus von Shor das Problem in Sekundenschnelle lösen. Dies ist nicht nur mehr eine theoretische Sorge: Experten schätzen, dass Quantencomputer bereits in den frühen 2030ern in der Lage sein werden RSA-2048 Verschlüsselungen zu knacken. Einige Schätzungen besagen sogar, dass es eine Chance von 50% gibt, dass dies bereits 2031 auftritt. Diese aufkommende Realität signalisiert ein Countdown der klassischen Verschlüsselungsära; zumindest dessen wie wir sie kennen.

Ähnlich ergeht es auch dem Diffie-Hellman Schlüsselaustausch. Dieser ermöglichte bisher das Teilen von kryptografischen Schlüsseln über öffentliche Kanäle und wird zunehmend auch verwundbar. Diffie-Hellman beruht auf der Schwierigkeit diskrete Logarithmen zu berechnen. Quantencomputer können auch dies effizient lösen.

Mit dem Fortschritt der Quantentechnologien erodiert so langsam aber sicher das Fundament unserer aktuellen kryptografischen Systeme. Es besteht damit die dringende Aufforderung Alternativen, die gegen Quantentechnologien standhalten können, zu suchen.

 

Wie können aber solche Alternativen aussehen? Welche Möglichkeiten bieten sich uns? Und sind die Lösungen nur in der Welt der Quanten vorzufinden?

 

Post-Quanten-Kryptografie (PQC)

Interessanterweise finden sich unter den möglichen Alternativen auch Lösungsansätze, die klassischer Natur sind. Dies betrifft die Entwicklung der sogenannten Post-Quanten-Kryptografie, häufig als PQC abgekürzt. Post-Quanten-kryptografische Algorithmen sind klassischer Natur, also keine Quantenkryptografie, sondern klassische Kryptografie. Damit ließen sie sich auch in unsere jetzige Infrastruktur und unsere jetzige Systeme einbauen; sie benötigen keine Art Quantenupgrade. Die Post-Quanten-Kryptografie gilt als sicher gegen das Leistungspotenzial von Quantencomputern; zumindest basiert sie auf mathematischen Problemen von denen man denkt, dass diese resistent gegen Quantencomputer sind. Ein Beispiel hierzu wäre der NewHope Algorithmus.

Der NewHope Algorithmus basiert auf der Schwierigkeit von Learning with Errors Problemen. Diese umfassen das Lösen linearer Gleichungen mit hinzugefügten Fehlern. Man geht davon aus, dass diese resistent gegen Attacken von Quantencomputern sind, weil es sehr rechenintensive Probleme darstellen – sogar für fortschrittliche Algorithmen wie den Algorithmus von Shor. Der NewHope Algorithmus benutzt gitterbasierte Kryptografie. Die gitterbasierte Kryptografie erstellt öffentliche und private Schlüssel, welche auf der mathematischen Struktur von Gittern basiert. Diese Strukturen erschweren es Quantencomputern die zugrunde liegenden Probleme zu lösen. Damit bieten sie eine starke Sicherheit gegen potentielle Attacken von Quantencomputern an.

Weitere Arten:

Add bulleted list:

  • Hashbasierte Kryptografie
  • Codebasierte Kryptografie
  • Multivariate polynomiale Kryptografie

Im vorliegenden Kurs spielen die PQC kaum eine Rolle; wir möchten uns eigentlich ganz der Quantenkommunikation widmen. In diesem Abschnitt des Kurses haben wir die PQC nur kurz eingeleitet, damit du dir bewusst wirst, dass es auch andere Alternativen gibt. Außerdem werden im vierten Modul – wenn es um die konkreten Anwendungsfelder und industriellen Sektoren geht – auch auf die PQC eingegangen.

 

Quantenkryptografie und QKD

Dieser Kurs behandelt die Quantenkommunikation und in Verbindung damit vor allem die Quantenschlüsselverteilung. Die Quantenschlüsselverteilung – kurz QKD für Quantum Key Distribution – bietet einen fundamental anderen Ansatz an, der eine zukunftssichere und technologieunabhängige Sicherheit bereitstellt.

Bei der Quantenschlüsselverteilung, QKD, geht es darum, mithilfe der Prinzipien der Quantenphysik  einen Schlüssel zur Verschlüsselung von Nachrichten, Daten oder sonstigem zwischen zwei Kommunikationsparteien zu verteilen.

QKD ist zukunftssicher, da es auf fundamentalen physikalischen Gesetzen basiert. Sie basiert auf den Prinzipien der Quantenphysik (wie z.B. Superposition und Verschränkung) und nutzt die Eigenschaften von Photonen sowie allgemein Quantenobjekten aus. Dies wäre vor allem die inhärente Unvorhersagbarkeit von Messergebnissen. Messe ich ein Quantenobjekt in einem Superpositionszustand, so kann ich das Messergebnis nicht voraussagen; es ist genuin zufällig. Diese Eigenschaft hilft dabei, einen möglichen Lauschangriff festzustellen, da jede zwischenzeitliche Messung Störungen verursacht. Mit der technologieunabhängigen Sicherheit ist hingegen gemeint, dass QKD auch mit Aufkommen von fortschrittlicheren Technologien sicher bleiben wird. Die bisherigen, klassischen Methoden sind beispielsweise nicht technologieunabhängig sicher. Mit Aufkommen einer höheren Rechenleistung werden sie obsolet. QKD hingegen ist immun gegenüber solchen Fortschritten, da die Sicherheit auf der Physik basiert und nicht auf das Fehlen von ausreichender Rechenleistung.

 

Informationstheoretische Sicherheit

Einer der signifikantesten Vorteile von QKD ist auch, dass es eine informationstheoretische Sicherheit bietet. Das bedeutet, dass die Sicherheit nicht auf Annahmen hinsichtlich der Rechenleistung basieren. Informationstheoretisch sicher…

Add bulleted list:

  • sind jene Methoden, bei denen man nicht in der Lage ist die Verschlüsselung zu knacken.
  • sind jene Methoden, bei denen man nicht in der Lage ist die verschlüsselte Nachricht oder Datei auf Grundlage der Verschlüsselung herauszufinden.
  • sind die Methoden, die unabhängig von den Fähigkeiten des Lauschers sicher bleiben.

Die bisherigen Verschlüsselungsmethoden – RSA, Diffie-Hellman – sind nicht informationstheoretisch sicher. Deren Sicherheit basiert auf der Annahme, dass es keine Geräte gibt, die genügend Rechenleistung erbringen können, um die Verschlüsselung zu knacken. QKD hingegen ist informationstheoretisch sicher. Zumindest rein theoretisch und wenn man es in idealer Form, das heißt ohne Fehler, ohne Verluste, ohne Rauschen, umsetzen könnte. Es ist unabhängig vom technologischen Stand des Lauschers sicher; auch im Falle, dass der Lauscher einen Quantencomputer besitzt. Die Sicherheit von QKD beruht nicht darauf, Berechnungen kompliziert zu gestalten. Sie beruht auf den Fakt, dass jede Messung eines Quantensystems das Quantensystem verändert und beeinflusst, was unbemerkte Lauschangriffe unmöglich macht. Bei der klassischen Verschlüsselung könnte man die Daten abfangen und gegebenenfalls knacken sobald die nötige Rechenleistung vorhanden ist. Bei QKD ist dies jedoch nicht möglich, da Lauschangriffe und auch das Abfangen von Verschlüsselungsschlüssel in Echtzeit detektiert werden können. Es ist als ob man ein Tresor hat, der sich nicht öffnen lässt ohne irgendein Alarm auszulösen. QKD generiert zudem Verschlüsselungsschlüssel die wahrhaft zufällig sind – dank der unvorhersehbaren Natur der Quantenphysik. In der klassischen Verschlüsselung wird man keine genuin zufälligen Schlüssel erstellen können, da die Zufälligkeit simuliert ist und rein theoretisch berechnet sowie vorhergesehen werden kann.

 

Abschluss & Ausblick

QKD repräsentiert einen kritischen Fortschritt in Sachen sicherer Kommunikation. Es adressiert die unmittelbar bevorstehende Verwundbarkeit der klassischen Verschlüsselung im Zeitalter des Quantencomputings. Durch die Ausnutzung der Prinzipien der Quantenphysik bietet QKD eine proaktive und robuste Verteidigung gegen die sich entwickelnde Landschaft der Cybergefahren. Mit dem Fortschritt im Quantencomputing wird QKD nicht nur eine technologische Option sondern eine strategische Notwendigkeit sein. Es wird Organisationen und Regierungen dazu ermächtigen, ihre kostbarsten Informationen in einer fundamental sicheren Weise zu beschützen. Dies macht QKD zu einer essentiellen Technologie für sichere Kommunikation, vor allem im Angesicht einer Ära in der traditionelle Verschlüsselungen mit Leichtigkeit durch Quantencomputer geknackt werden können.


Aufgaben:

Weiter zu Modul 2