Was ist Post-Quanten-Kryptographie?

Sie kennen vielleicht das Konzept der klassischen Kryptografie, die Art der Verschlüsselung, die wir jeden Tag verwenden. Vielleicht haben Sie sogar schon von der Quantenkryptographie gehört, die sich Quantencomputer und quantenmechanische Effekte zunutze macht. Während beide für sich genommen wichtige Technologien sind, untermauert die klassische Kryptografie fast die In der gesamten modernen Kommunikationstechnologie ist die Post-Quanten-Kryptographie ein wirklich kritischer Schritt, der das nicht ist weithin bekannt. Die Post-Quanten-Kryptographie soll nicht die nächste große Sache nach der Quantenverschlüsselung sein. Stattdessen ist es die Klasse der Kryptographie, die in einer Welt, in der es leistungsstarke Quantencomputer gibt, immer noch relevant ist.

Die Quantenbeschleunigung

Die klassische Kryptographie basiert im Grunde auf einer kleinen Anzahl verschiedener mathematischer Probleme. Diese Probleme wurden sorgfältig ausgewählt, da sie extrem schwierig sind, es sei denn, Sie kennen bestimmte Informationen. Auch mit Computern sind diese Matheaufgaben nachweislich schwierig. Im Jahr 2019 verbrachte eine Studie 900 CPU-Kernjahre damit, einen 795-Bit-RSA-Schlüssel zu knacken. Ein 1024-Bit-RSA-Schlüssel würde mehr als 500-mal mehr Rechenleistung benötigen, um ihn zu knacken. Darüber hinaus wurden 1024-Bit-RSA-Schlüssel zugunsten von 2048-Bit-RSA verworfen, die praktisch unmöglich zu knacken wären.

Das Problem ist, dass Quantencomputer im Vergleich zu normalen Computern völlig anders funktionieren. Das bedeutet, dass bestimmte Dinge, die für normale Computer schwierig sind, für Quantencomputer viel einfacher sind. Leider sind viele der mathematischen Probleme, die in der Kryptographie verwendet werden, perfekte Beispiele dafür. Jede asymmetrische Verschlüsselung im modernen Gebrauch ist anfällig für diese Quantenbeschleunigung, vorausgesetzt, der Zugriff auf einen ausreichend leistungsstarken Quantencomputer.

Wenn Sie die Sicherheit der Verschlüsselung erhöhen möchten, benötigen Sie traditionell nur längere Schlüssel. Dies setzt voraus, dass es keine weiteren grundlegenden Probleme mit dem Algorithmus gibt und dass er auf die Verwendung längerer Schlüssel skaliert werden kann, aber das Prinzip gilt. Für jedes zusätzliche Bit an Sicherheit verdoppelt sich die Schwierigkeit, was bedeutet, dass der Wechsel von 1024-Bit- zu 2048-Bit-Verschlüsselung eine enorme Schwierigkeitsspitze darstellt. Dieses exponentielle Wachstum der Schwierigkeit gilt jedoch nicht für diese Probleme, wenn sie auf Quantencomputern ausgeführt werden, wo die Schwierigkeit logarithmisch und nicht exponentiell zunimmt. Das bedeutet, dass Sie die Schlüssellänge nicht einfach verdoppeln können und für das nächste Jahrzehnt der Rechenleistungssteigerung in Ordnung sind. Das ganze Spiel ist vorbei und ein neues System wird benötigt.

Ein Strahl der Hoffnung

Interessanterweise sind alle modernen symmetrischen Verschlüsselungsalgorithmen ebenfalls betroffen, jedoch in viel geringerem Maße. Die effektive Sicherheit einer asymmetrischen Chiffre wie RSA wird um die Quadratwurzel verringert. Ein 2048-Bit-RSA-Schlüssel bietet etwa 45 Bit Sicherheit gegenüber einem Quantencomputer. Bei symmetrischen Algorithmen wie AES wird die effektive Sicherheit „nur“ halbiert. 128-Bit-AES gilt als sicher gegenüber einem normalen Computer, aber die effektive Sicherheit gegenüber einem Quantencomputer beträgt nur 64 Bit. Dies ist schwach genug, um als unsicher angesehen zu werden. Das Problem lässt sich jedoch lösen, indem man die Schlüssellänge auf 256 Bit verdoppelt. Ein 256-Bit-AES-Schlüssel bietet 128-Bit-Schutz auch vor einem ausreichend leistungsfähigen Quantencomputer. Das reicht aus, um als sicher zu gelten. Noch besser, 256-Bit-AES ist bereits öffentlich verfügbar und wird verwendet.

Tipp: Die Sicherheit, die symmetrische und asymmetrische Verschlüsselungsalgorithmen bieten, ist nicht direkt vergleichbar.

Die ganze Sache mit dem „ausreichend leistungsfähigen Quantencomputer“ ist etwas schwer genau zu definieren. Dies bedeutet, dass ein Quantencomputer in der Lage sein muss, genügend Qubits zu speichern, um alle Zustände verfolgen zu können, die zum Brechen des Verschlüsselungsschlüssels erforderlich sind. Die entscheidende Tatsache ist, dass noch niemand die Technologie dazu hat. Das Problem ist, dass wir nicht wissen, wann jemand diese Technologie entwickeln wird. Das können fünf Jahre, zehn Jahre oder mehr sein.

Angesichts der Tatsache, dass es mindestens eine Art mathematischer Probleme gibt, die für die Kryptografie geeignet sind und nicht besonders anfällig für Quantencomputer sind, kann man davon ausgehen, dass es noch andere gibt. Es gibt tatsächlich viele vorgeschlagene Verschlüsselungsschemata, die auch angesichts von Quantencomputern sicher zu verwenden sind. Die Herausforderung besteht darin, diese Post-Quanten-Verschlüsselungsschemata zu standardisieren und ihre Sicherheit nachzuweisen.

Abschluss

Post-Quanten-Kryptographie bezieht sich auf Kryptographie, die auch angesichts leistungsfähiger Quantencomputer stark bleibt. Quantencomputer sind in der Lage, einige Arten von Verschlüsselung gründlich zu knacken. Dank Shors Algorithmus können sie das viel schneller als normale Computer. Die Beschleunigung ist so groß, dass es praktisch keine Möglichkeit gibt, ihr entgegenzuwirken. Daher werden Anstrengungen unternommen, um potenzielle kryptografische Schemata zu identifizieren, die für diese exponentielle Beschleunigung nicht anfällig sind und daher Quantencomputern standhalten können.

Wenn jemand mit einem zukünftigen Quantencomputer viele alte historische Daten hat, die er leicht knacken kann, kann er immer noch großen Schaden anrichten. Angesichts der hohen Kosten und technischen Fähigkeiten, die für den Bau, die Wartung und die Verwendung eines Quantencomputers erforderlich sind, besteht kaum eine Chance, dass sie von Kriminellen verwendet werden. Regierungen und ethisch zweideutige Megakonzerne haben jedoch die Ressourcen und dürfen sie nicht für das Allgemeinwohl einsetzen. Auch wenn diese leistungsstarken Quantencomputer noch nicht existieren, ist es wichtig, darauf umzusteigen Post-Quanten-Kryptographie, sobald sich herausstellt, dass dies sicher ist, um eine weit verbreitete historische Verschlüsselung zu verhindern Entschlüsselung.

Viele Post-Quanten-Kryptographie-Kandidaten sind im Wesentlichen bereit zu gehen. Das Problem ist, dass der Nachweis, dass sie sicher sind, bereits höllisch schwierig war, als man keine irrsinnig komplizierten Quantencomputer zulassen musste. Es wird viel geforscht, um die besten Optionen für eine breite Anwendung zu identifizieren. Es ist wichtig zu verstehen, dass die Post-Quanten-Kryptographie auf einem normalen Computer ausgeführt wird. Dies unterscheidet sie von der Quantenkryptographie, die auf einem Quantencomputer ausgeführt werden muss.