Die meisten Menschen denken oft an geheime Organisationen oder tiefe unterirdische Installationen, wenn wir über Kryptographie sprechen. Im Wesentlichen ist Kryptografie einfach ein Mittel zum Schutz und zur Verschlüsselung von Informationen.

Wenn Sie beispielsweise links neben der URL dieser Website (in der Adressleiste) nachsehen, sehen Sie ein kleines Vorhängeschloss-Symbol. Das Vorhängeschloss zeigt an, dass die Website das HTTPS-Protokoll verwendet, um Informationen zu und von der Website zu verschlüsseln, wodurch vertrauliche Informationen wie persönliche Daten und Kreditkarteninformationen geschützt werden.

Die Quantenkryptographie ist jedoch wesentlich fortschrittlicher und wird die Online-Sicherheit für immer verändern.

Was ist Post-Quanten-Kryptographie?

Um die Post-Quanten-Kryptographie besser zu verstehen, ist es wichtig, zunächst zu wissen, was Quantencomputer sind. Quantencomputer sind extrem leistungsfähige Maschinen, die Quantenphysik nutzen, um Informationen zu speichern und Berechnungen mit unglaublich hoher Geschwindigkeit durchzuführen.

instagram viewer

Der herkömmliche Computer speichert Informationen in Binärform, die nur ein Bündel von Nullen und Einsen sind. Beim Quantencomputing werden Informationen in „Qubits“ gespeichert. Diese nutzen die Eigenschaften der Quantenphysik, wie etwa die Bewegung eines Elektrons oder vielleicht die Ausrichtung eines Fotos.

Indem sie diese in unterschiedlichen Anordnungen anordnen, können Quantencomputer Informationen extrem schnell speichern und darauf zugreifen. Im Wesentlichen könnte eine Anordnung von Qubits mehr Zahlen speichern als die Atome in unserem Universum.

Wenn Sie also einen Quantencomputer verwenden, um eine Chiffre von einem Binärcomputer zu knacken, dauert es nicht lange, bis er geknackt ist. Während Quantencomputer unglaublich leistungsfähig sind, haben ihre binären Gegenstücke in einigen Fällen immer noch einen Vorteil.

Zunächst einmal können Hitze oder elektromagnetische Felder die Quanteneigenschaften des Computers beeinflussen. Daher ist ihre Verwendung im Allgemeinen begrenzt und muss sehr sorgfältig geregelt werden. Das ist leicht gesagt Quantencomputing verändert die Welt.

Nun, obwohl Quantencomputer eine erhebliche Bedrohung für die Verschlüsselung darstellen, gibt es immer noch angemessene Abwehrmaßnahmen. Post-Quanten-Kryptografie bezeichnet die Entwicklung neuer Chiffren oder kryptografischer Techniken, die vor kryptoanalytischen Angriffen von Quantencomputern schützen.

Dadurch können Binärcomputer ihre Daten schützen und sind damit immun gegen Angriffe von Quantencomputern. Post-Quanten-Kryptographie wird immer wichtiger, da wir uns auf eine sicherere, robustere digitale Zukunft zubewegen.

Quantenmaschinen haben bereits viele asymmetrische Verschlüsselungstechniken gebrochen, die sich hauptsächlich auf Shors Algorithmus stützen.

Die Bedeutung der Post-Quanten-Kryptographie

Bereits 2016 stellten Forscher der Universität Innsbruck und des MIT fest, dass Quantencomputer jede von herkömmlichen Computern entwickelte Chiffre leicht durchbrechen könnten. Sie sind mächtiger als Supercomputer, selbstverständlich.

Im selben Jahr begann das National Institute of Standards and Technology (NIST) mit der Annahme von Einreichungen für neue Chiffren, die die öffentliche Verschlüsselung ersetzen könnten. Als Ergebnis wurden mehrere Abwehrmechanismen entwickelt.

Eine einfache Möglichkeit besteht beispielsweise darin, die Größe digitaler Schlüssel zu verdoppeln, sodass die Anzahl der erforderlichen Permutationen erheblich zunimmt, insbesondere im Falle eines Brute-Force-Angriffs.

Allein die Verdoppelung der Schlüssellänge von 128 auf 256 Bit würde die Anzahl der Permutationen für einen Quantencomputer quadrieren der den Grover-Algorithmus verwendet, den am häufigsten verwendeten Algorithmus zum Durchsuchen unstrukturierter Dateien Datenbanken.

Derzeit testet und analysiert NIST mehrere Techniken mit dem Ziel, eine für die Übernahme und Standardisierung auszuwählen. Von den ursprünglich 69 eingegangenen Vorschlägen hat das Institut bereits eine auf 15 eingegrenzt.

Gibt es einen Post-Quanten-Algorithmus? Ist die AES-256-Verschlüsselung Post-Quantum sicher?

Ein wesentlicher Fokus liegt nun auf der Entwicklung „quantenresistenter“ Algorithmen.

Beispielsweise wird die heute weit verbreitete AES-256-Verschlüsselung allgemein als quantenresistent angesehen. Seine symmetrische Verschlüsselung ist immer noch unglaublich sicher. Beispielsweise kann ein Quantencomputer, der Grovers Algorithmus zum Entschlüsseln einer AES-128-Chiffre verwendet, die Angriffszeit auf 2^64 reduzieren, was relativ unsicher ist.

Im Fall der AES-256-Verschlüsselung wären das 2^128, was immer noch unglaublich robust ist. NIST gibt an, dass Post-Quanten-Algorithmen im Allgemeinen in eine von drei Kategorien fallen:

  • Gitterbasierte Chiffren – wie Kyber oder Dilithium.
  • Codebasierte Chiffren – wie das Public-Key-Kryptosystem von McEliece, das Goppa-Codes verwendet.
  • Hash-basierte Funktionen – wie das Einmalsignatursystem von Lamport Diffie.

Darüber hinaus konzentrieren sich viele Blockchain-Entwickler darauf, eine Kryptowährung zu schaffen, die gegen quantenkryptanalytische Angriffe resistent ist.

Ist RSA Post-Quantum sicher?

RSA ist ein asymmetrischer Algorithmus, der einst als unglaublich sicher galt. Der Scientific American veröffentlichte 1977 eine Forschungsarbeit, in der behauptet wurde, dass es 40 Billiarden Jahre dauern würde, um die RSA-129-Verschlüsselung zu knacken.

1994 schuf Peter Shor, ein Mathematiker, der für Bell Labs arbeitete, einen Algorithmus, der die RSA-Verschlüsselung effektiv zum Scheitern verurteilte. Ein paar Jahre später knackte es ein Team von Kryptographen innerhalb von sechs Monaten.

Heute ist die empfohlene RSA-Verschlüsselung RSA-3072, die 112-Bit-Sicherheit bietet. RSA-2048 wurde noch nicht geknackt, aber es ist nur eine Frage der Zeit.

Derzeit verlassen sich mehr als 90 % aller verschlüsselten Verbindungen im Internet, einschließlich SSL-Handshakes, auf RSA-2048. RSA wird auch zur Authentifizierung digitaler Signaturen verwendet, die zum Pushen von Firmware-Updates oder alltäglichen Aufgaben wie der Authentifizierung von E-Mails verwendet werden.

Das Problem ist, dass die Erhöhung der Schlüsselgröße die Sicherheit nicht proportional erhöht. Zunächst einmal ist RSA 2048 vier Milliarden Mal stärker als sein Vorgänger. Aber RSA 3072 ist nur etwa 65.000 Mal stärker. Effektiv erreichen wir die RSA-Verschlüsselungsgrenzen bei 4.096.

Kryptographische Analysten haben sogar eine Reihe von veröffentlicht verschiedene Methoden für den Angriff auf RSA und skizziert, wie effektiv sie sein können. Die Sache ist die, dass RSA jetzt ein technologischer Dinosaurier ist.

Es ist sogar älter als das Aufkommen des World Wide Web, wie wir es kennen. Nun ist es auch wichtig zu erwähnen, dass wir die Quantenüberlegenheit noch nicht erreicht haben, was bedeutet, dass ein Quantencomputer in der Lage sein wird, eine Funktion auszuführen, die ein normaler Computer nicht kann.

Dies wird jedoch in den nächsten 10-15 Jahren erwartet. Unternehmen wie Google und IBM klopfen bereits an die Tür.

Warum brauchen wir Post-Quanten-Kryptographie?

Manchmal besteht der beste Weg zur Innovation darin, ein mächtigeres Problem zu präsentieren. Das Konzept hinter der Post-Quanten-Kryptographie besteht darin, die Art und Weise zu ändern, wie Computer mathematische Probleme lösen.

Es besteht auch die Notwendigkeit, sicherere Kommunikationsprotokolle und -systeme zu entwickeln, die die Leistungsfähigkeit von Quantencomputern nutzen und sogar davor schützen können. Viele Unternehmen, einschließlich VPN-Anbieter, arbeiten sogar daran, VPNs herauszubringen, die jetzt quantensicher sind!

Das quantensichere VPN von Verizon: Was Sie wissen müssen

Lesen Sie weiter

TeilenTwitternTeilenEmail

Verwandte Themen

  • Technik erklärt
  • Sicherheit
  • Verschlüsselung
  • Quanten-Computing
  • Online-Datenschutz
  • Online-Sicherheit

Über den Autor

Karim Ahmad (68 veröffentlichte Artikel)

Karim Ahmad ist ein erfahrener Content-Vermarkter und Texter mit Schwerpunkt auf SaaS-Angeboten, Startups, digitalen Agenturen und E-Commerce-Unternehmen. Er hat in den letzten acht Jahren eng mit Gründern und digitalen Vermarktern zusammengearbeitet, um Artikel, eBooks, Newsletter und Leitfäden zu erstellen. Zu seinen Interessen gehören Gaming, Reisen und Lesen.

Mehr von Karim Ahmad

Abonnieren Sie unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um sich anzumelden