"Vor fünf Jahren hätte niemand erwartet, dass wir heute einen 50-Qbit-Computer im Labor haben. Und wenn wir jetzt fünf Jahre in die Zukunft schauen, dann sehen wir zwar viele technische Herausforderungen. Aber es besteht die große Chance, dass entsprechende Durchbrüche zu einer Maschine führen werden, die stark genug ist, um für heutige Verschlüsselungsverfahren zum Problem zu werden", sagt Michael Osborne vom Forschungslabor der IBM in Zürich.
Die Zeit wird knapp
Sein oberster Chef, Forschungsdirektor Arvind Krishna, hatte sich unlängst mit der Prognose aus dem Fenster gehängt, dass schon in fünf Jahren ein Code-knackender Quantencomputer zur Verfügung stehen werde. Bislang war man von einem Zeithorizont von über einem Jahrzehnt ausgegangen. IT-Sicherheitsfirmen droht, die Zeit davonzulaufen, in der sie ihre Produkte noch zukunftssicher machen können mithilfe – nein, nicht der Quanten-, sondern - der Post-Quantum-Kryptografie.
"Post-Quantum-Kryptografie sind neue Verfahren, die aber immer noch auf klassischen Computern funktionieren. Das heißt: Für Post-Quantum-Kryptografie brauche ich keinen Quanten-Computer. Es sind einfach Verfahren, von denen wir heutzutage davon ausgehen, dass sie von Quantencomputern nicht angegriffen werden können."
So Doktor Thomas Pöppelmann vom Krypto-Chip-Hersteller Infineon. Der Quantencomputer bedroht die Kryptografie, weil er sehr stark parallel rechnet, aber: ganz anders als herkömmliche Computer. Quantencomputer brauchen spezielle Algorithmen. Und einer der ersten, die dafür entwickelt worden sind, zerlegt große Zahlen in ihre Primfaktoren. Eine schwierige Rechenaufgabe. Und eben darauf, dass sie so schwierig ist, beruht die Sicherheit vieler asymmetrischer Kryptografie-Verfahren. Die ermöglichen digitale Signaturen und die Verschlüsselung von Web und von Mails, wo mit einem öffentlichen Key ver- und mit einem privaten entschlüsselt wird:
"Ein Algorithmus, der sehr effizient läuft, ist der Shor-Algorithmus. Und das bedeutet, dass alle Public-Key-Systeme, die auf dem Faktorisierungsproblem beruhen, angreifbar sind. Das schließt RSA mit ein und Systeme, die auf elliptischen Kurven basieren. Das sind die Systeme, die durch andere ersetzt werden müssen."
"Post-Quantum-Kryptografie sind neue Verfahren, die aber immer noch auf klassischen Computern funktionieren. Das heißt: Für Post-Quantum-Kryptografie brauche ich keinen Quanten-Computer. Es sind einfach Verfahren, von denen wir heutzutage davon ausgehen, dass sie von Quantencomputern nicht angegriffen werden können."
So Doktor Thomas Pöppelmann vom Krypto-Chip-Hersteller Infineon. Der Quantencomputer bedroht die Kryptografie, weil er sehr stark parallel rechnet, aber: ganz anders als herkömmliche Computer. Quantencomputer brauchen spezielle Algorithmen. Und einer der ersten, die dafür entwickelt worden sind, zerlegt große Zahlen in ihre Primfaktoren. Eine schwierige Rechenaufgabe. Und eben darauf, dass sie so schwierig ist, beruht die Sicherheit vieler asymmetrischer Kryptografie-Verfahren. Die ermöglichen digitale Signaturen und die Verschlüsselung von Web und von Mails, wo mit einem öffentlichen Key ver- und mit einem privaten entschlüsselt wird:
"Ein Algorithmus, der sehr effizient läuft, ist der Shor-Algorithmus. Und das bedeutet, dass alle Public-Key-Systeme, die auf dem Faktorisierungsproblem beruhen, angreifbar sind. Das schließt RSA mit ein und Systeme, die auf elliptischen Kurven basieren. Das sind die Systeme, die durch andere ersetzt werden müssen."
Die Suche nach sicheren Verschlüsselungssystemen
Standardisierungsorganisationen wie das US-amerikanische NIST, das National Institute of Standards and Technology, und Netzgremien wie die Internet Research Task Force suchen nach solchen sicheren Verschlüsselungssystemen, die unsichere ersetzen sollen. Gemeinsam mit niederländischen Forschern hat Pöppelmann einen Algorithmus entwickelt und bei der NIST zur Standardisierung eingereicht, der verspricht, sicher zu sein. New Hope nennt er sich, quasi neue Hoffnung auf IT-Sicherheit trotz des drohenden Quantencomputers. Der Google-Konzern hat den Algorithmus bereits praktisch in seinem Browser Chrome getestet.
"Dieses Experiment ist mittlerweile abgeschlossen. Und es wurde erfolgreich abgeschlossen – mit der Aussage, dass dieser New-Hope-Algorithmus im Prinzip heute schon eine Alternative wäre. Und im Prinzip hat Google auch gesagt, sie warten mit dem Einsatz noch und verlassen sich dann auf die Entwicklung von Standards in naher Zukunft."
"Dieses Experiment ist mittlerweile abgeschlossen. Und es wurde erfolgreich abgeschlossen – mit der Aussage, dass dieser New-Hope-Algorithmus im Prinzip heute schon eine Alternative wäre. Und im Prinzip hat Google auch gesagt, sie warten mit dem Einsatz noch und verlassen sich dann auf die Entwicklung von Standards in naher Zukunft."