Das Quantenproblem: Vor welchen Herausforderungen die IT-Sicherheit der Zukunft steht

Quantencomputer und IT-Sicherheit - Titelbild

Quantencomputer haben das Potenzial, die IT-Landschaft grundlegend zu verändern. Wir werfen einen Blick auf die Grundlagen der Technologie und zeigen dir, warum die neuen Rechenmaschinen vor allem für die IT-Sicherheit eine Revolution bedeuten.

Die ersten Ideen für Quantencomputer reichen bis Ende der 1970er und Anfang der 1980er Jahre zurück. Der grundlegende Gedanke besteht darin, Computer auf Basis von Prinzipien der Quantenmechanik zu bauen. Daraus ergeben sich neue Rechnerarchitekturen, die sich drastisch von klassischen Computern unterscheiden – und völlig neue Fähigkeiten mit sich bringen.

Qubits statt Bits – Mehr Zustände als Null und Eins

Bei konventionellen Rechnern sind Bits die kleinste Einheit. Sie können genau die Zustände 0 oder 1 annehmen. Quantencomputer hingegen operieren mit sogenannten Qubits, die mehrere Zustände gleichzeitig annehmen. Grundlage dafür sind im Wesentlichen zwei Phänomene der Quantenmechanik, die als Superposition und Verschränkung bezeichnet werden.

Aufgrund der neuartigen Architektur müssen für Quantencomputer auch neue Algorithmen entwickelt werden. Die Forschung in diesem Bereich hat gezeigt, dass die Quantenalgorithmen einige klassische Berechnungsprobleme deutlich schneller lösen können als herkömmliche Rechner. Überspitzt gesagt: Wenn klassische Computer für bestimmte Berechnungen viele Jahre brauchen würden, kann sie ein Quantencomputer potenziell in wenigen Minuten lösen.

Dadurch werden zum Beispiel Simulationen komplexer Systeme möglich, die heute nicht in annehmbarer Zeit berechenbar sind. Gleichzeitig werden dadurch aber auch kryptografische Verfahren angreifbar, die heute ein wesentliches Fundament der IT-Sicherheit bilden.

Aktuelle praktische Ansätze des Quantencomputings zielen im Übrigen nicht darauf ab, klassische Computer komplett zu ersetzen. Sie betrachten den Quantencomputer eher als integrierbare Komponente. Neben einer Central Processing Unit (CPU) und einer Graphics Processing Unit (GPU) könnte es bald auch eine Quantum Processing Unit (QPU) geben, die für bestimmte Subroutinen angesteuert werden kann. Weit verbreitet ist auch die Idee, Quantenressourcen über die Cloud zur Verfügung zu stellen.

Gefahren für gängige kryptografische Verfahren

Quantencomputing stellt für viele der heute eingesetzten Verschlüsselungsverfahren eine Bedrohung dar. Dazu gehören insbesondere Public-Key-Infrastrukturen wie das Rivest–Shamir–Adleman-Kryptosystem (RSA) und die Elliptische-Kurven-Kryptographie (ECC). Die Quantenbedrohung ist im Grunde genommen darauf zurückzuführen, dass Quantenprozessoren bestimmte mathematische Probleme effizienter lösen können als konventionelle Computer.

Die Sicherheit der RSA-Verschlüsselung basiert zum Beispiel auf der Schwierigkeit, große Zahlen in ihre Primfaktoren zu zerlegen. ECC beruht auf dem Problem, dass mit klassischen Computern diskrete Logarithmen in der Gruppe der Punkte einer elliptischen Kurve nur aufwändig berechnet werden können. Quantencomputer können in beiden Fällen ihre Vorteile effektiv ausspielen und diese Probleme effizienter lösen.

Welche Bereiche durch Quantensysteme potenziell bedroht werden

Verfahren wie die RSA-Kryptografie, die durch Quantencomputer obsolet werden, sind in der heutigen IT-Landschaft weit verbreitet. Sollten sie unsicher werden, wären unter anderem folgende Bereiche betroffen:

Datenintegrität und -sicherheit

Da ein mit ausreichend Leistung versehener Quantencomputer die heutigen Verschlüsselungsstandards knacken könnte, stellt das Aufkommen der Technologie eine große Bedrohung für die Datensicherheit dar. Vertrauliche Informationen, die verschlüsselt sind, könnten in kürzester Zeit entschlüsselt werden.

Blockchain-Technologie

Dezentrale Blockchain-Ansätze beruhen ebenfalls stark auf kryptografischen Verfahren, die ein Quantencomputer potenziell knacken könnte. Blockchain-Transaktionen wären dadurch nicht mehr sicher. Dadurch sind auch Kryptowährungen wie Bitcoin gefährdet und müssen perspektivisch durch weitere Schutzmaßnahmen abgesichert werden.

Icon Netzerksicherheit

Netzwerksicherheit

Asymmetrische Verschlüsselungsverfahren kommen heute auch zum Einsatz, um eine sichere Kommunikation über das Internet zu ermöglichen. Durch Quantencomputer könnten sie ausgehebelt werden. Für die Zukunft müssen deshalb auch Alternativen oder Erweiterungen für gängige Protokolle wie HTTPS, das auf SSL/TLS-Zertifikate setzt, entwickelt werden.

Vorbereitungen für die Post-Quanten-Kryptografie laufen auf Hochtouren

Als Reaktion auf die Bedrohung werden derzeit viele Ressourcen in die Entwicklung neuer Krypto-Systeme gesteckt, die nicht durch Quantencomputer geknackt werden können. Die Rede ist von der Post-Quanten-Kryptografie. Hierbei kommen gezielt mathematische Verfahren zum Einsatz, die auch mit den Fähigkeiten von Quantenprozessoren schwer lösbar sind.

Die gute Nachricht: Um solche Verfahren der Post-Quanten-Kryptografie einzusetzen, sind nicht unbedingt Quantencomputer nötig. Sie funktionieren auch mit klassischer Hardware. Zudem gibt es bereits Standardisierungsverfahren im Bereich quantensicherer Kryptografie. Seit 2016 läuft zum Beispiel das Projekt „Post Quantum Cryptography“ des US-amerikanischen National Institute of Standards and Technology (NIST).

Die Chancen stehen also gut, dass sich Verfahren der quantensicheren Kryptografie durchsetzen, bevor Quantencomputer so leistungsstark werden, dass sie zu einer Bedrohung der jetzigen anfälligen Standards werden.

Fazit

Aktuell gibt es noch keine entsprechend skalierbaren Quantencomputer-Architekturen, welche die konventionellen kryptografischen Verfahren in der Praxis aushebeln können. Theoretische Erkenntnisse zeigen aber deutlich, welche Sprengkraft von Quantencomputern für die IT-Sicherheit ausgeht.

Eine Reihe von Verschlüsselungsmethoden, die heute noch einen effektiven Schutz bedeuten, könnten schon bald obsolet sein. Gerade für Unternehmen ist es deshalb empfehlenswert, sich frühzeitig mit der Quantenbedrohung und möglichen präventiven Sicherheitsmaßnahmen – wie quantenresistenten Verschlüsselungsverfahren – auseinanderzusetzen.


Wir beantworten gerne alle Fragen.

Kontaktiere uns über das untenstehende Formular oder auch unter +43 5 9555
und office@techbold.at. Unsere vollständigen Adressdaten findest du hier

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen
Evelyn Heinrich / Head of Account Management

Evelyn Heinrich

Head of Account Management

oder ein Account Manager aus ihrem Team melden sich umgehend.