Damit der Datenverkehr im Quantenzeitalter verschlüsselt bleibt, wird weltweit nach kryptografischen Verfahren gesucht.
Quantum Computing

Quantensprung mit Risiko.

Quantencomputer könnten viele Bereiche der Forschung revolutionieren. Die Entwicklung treibt Sicherheitsexperten jedoch Sorgenfalten auf die Stirn: Der neue Megarechner, den Wissenschaftler schon in absehbarer Zeit erwarten, könnte viele Verschlüsselungen im Handumdrehen knacken. Unternehmen droht der Verlust sensibler Daten.
Autor: Jan Ungruhe
Illustration: Knut Niehus/ddp images

Das Szenario ist düster: Mit einer enormen Rechenleistung knackt ein Quantencomputer in wenigen Augenblicken viele etablierte Verschlüsselungsmethoden, wozu herkömmliche Computer heute noch Milliarden Jahre Rechenzeit benötigen. Auch in der Adresszeile des Browsers steht dann das s im Kürzel https nicht mehr für sicher, sondern für schutzlos. Passwörter und andere sensible Daten im Internet zu übertragen, etwa beim Onlinebanking, könnte zum Hochsicherheitsrisiko werden – für Privatpersonen und Unternehmen gleichermaßen. 
Aussichten, die in ferner Zukunft liegen? Mitnichten, sagen zahlreiche Wissenschaftler. Bislang existiert ein solcher Megarechner zwar lediglich in der Theorie. Die Forscher halten es aber durchaus für möglich, dass der Internetkonzern Google seinen Quantenchip mit 50 Qubits schon Ende 2017 vorstellt. 
Security-Forscher suchen daher fieberhaft nach einem Gegenmittel gegen die neuen Superhacker. Und die Fahndung wird umso dringlicher, da offenbar auch die NSA (National Security Agency) bereits an einem Megarechner tüftelt, der die Quantenmechanik nutzt und Spähangriffe selbst auf Regierungen oder Behörden ermöglichen würde. Das berichtete die „Washington Post“ unter Berufung auf den ehemaligen Angestellten des US Geheimdienstes Edward Snowden bereits 2014.

Datenverkehr heute schon gefährdet

Wissenschaftlern zufolge sollten Unternehmen möglichst bald auf neue Verschlüsselungsverfahren der Post-Quanten-Kryptografie umsatteln. Denn bereits der heutige Datenverkehr ist womöglich gefährdet. So könnten Hacker sensible Informationen jetzt verschlüsselt abfangen und speichern, um sie dann in zehn Jahren – oder früher – durch einen Quantencomputer nachträglich knacken zu lassen. Weit hergeholt ist das nicht: Die NSA zum Beispiel darf verschlüsselte Daten so lange aufbewahren, bis sie sie knacken kann. 
Eine abwartende Haltung könne für Unternehmen teuer werden, warnt Dr. Enrico Thomae, Post-Quantum-Experte der operational services GmbH, eines Joint Venture von Fraport und T-Systems. „Unternehmen sollten kritische Assets identifizieren und die Anforderung der Langzeitsicherheit in ihre Risikoanalyse aufnehmen, um Informationen mit einem Geheimhaltungshorizont von fünf bis 15 Jahren zu schützen.“ Ignorierten Unternehmen diese Gefahr, könne es für Systeme mit langer Lebensdauer wie Autos oder Kühlschränke zu teuren Nachrüstungen oder Rückrufaktionen kommen.

Grössere Schlüssellängen erforderlich​​​​​​​

Der Kryptografieexperte empfiehlt, für symmetrische Algorithmen wie AES (Advanced Encryption Standard) eine Länge von 256 Bit zu wählen. Auch bei asymmetrischen Algorithmen verschaffen größere Schlüssellängen einen zeitlichen Puffer. Spezialisten zufolge ist eine Renaissance des Verschlüsselungsverfahrens RSA (Rivest, Shamir und Adleman) mit sehr großen Schlüssellängen möglich. Denn um diese zu knacken, müssten wiederum entsprechend größere Quantencomputer entwickelt werden. Unternehmen könnten künftig aber auch hybride Verfahren einsetzen, also eine aktuelle Verschlüsselungsmethode mit einem neuen Post-Quantum-Algorithmus kombinieren.
Damit der Datenverkehr im Quantenzeitalter nicht entschlüsselt werden kann, wird die Suche nach kryptografischen Verfahren weltweit vorangetrieben. Die EU Kommission fördert etwa das 2015 gestartete Projekt PQCrypto (Post-Quantum Cryptography) mit 3,9 Millionen Euro. Beteiligt sind Universitäten und Unternehmen aus elf Ländern, darunter die Ruhr-Universität Bochum und die TU Darmstadt. Die Forscher prüfen bekannte Post-Quantum-Algorithmen auf ihre Sicherheit und Anwendbarkeit und optimieren sie zum Beispiel für das TLS-Protokoll. Mit finalen Ergebnissen wird Ende 2018 gerechnet. Parallel dazu startete die US-Bundesbehörde NIST (National Institute of Standards and Technology) einen öffentlichen Auswahlprozess, für den Wissenschaftler noch bis Ende 2017 Algorithmen einreichen können. 
Für Attacken neuer Art will auch Google gerüstet sein und experimentiert in seinem Webbrowser Chrome mit einem Post-Quantum-Algorithmus, der auf den Namen New Hope getauft wurde. Die Deutsche Telekom hat derweil gemeinsam mit der südkoreanischen SK Telecom eine Initiative für eine sichere Kommunikation in Zeiten des Quantencomputers angestoßen und die Quantum Alliance gegründet. Die Telekommunikationsunternehmen testen sowohl Post-Quantum-Algorithmen als auch neue Kryptoalgorithmen, die ausschließlich auf Quantencomputern laufen. „Mit der Quantum Alliance setzen wir uns an die Spitze einer technischen Entwicklung, die die IT revolutionieren wird: Wir sorgen mit dafür, dass Kommunikation sicher bleibt, wenn in der Quantenforschung der Durchbruch gelingt und die ersten Rechner auf den Markt kommen“, sagt Claudia Nemat, Vorstand Technologie und Innovation der Deutschen Telekom.

Forschung profitiert

Von einem Megarechner würden vor allem viele Bereiche der weltweiten Forschung nahezu aller Disziplinen profitieren. So ließen sich zum Beispiel medizinische Forschungsprogramme massiv forcieren, Optimierungsprobleme lösen, Suchalgorithmen beschleunigen und große Datenbestände schnell durchforsten. Die Schreckensszenarien des Missbrauchs durch Hacker blieben damit wieder einmal das, als was sie sich in zahlreichen innovativen Technologiefeldern entpuppen: Randerscheinungen – mit einem jedoch nicht zu unterschätzenden Gefährdungspotenzial.