Quantencomputer werden zur Gefahrenquelle
Posted by Julia Werner •
„Quantencomputer – Gefahr für die Cyber-Sicherheit?“
Info
„Quantencomputer – Gefahr für die Cyber-Sicherheit?“
Im Gegensatz zu den traditionellen, heute im Einsatz befindlichen „1 und 0“-Computern (Bit-Computer) können Quantencomputer (Qubit*-Computer) auch alle Zustände zwischen 1 und 0 darstellen. Anstatt auf die beiden Binärzustände 0 oder 1 beschränkt zu sein, existieren Qubits in einem Zustand der Superposition, was bedeutet, dass sie unendlich viele Mischzustände zwischen Eins und Null annehmen können und somit ein Rechenraum zur Verfügung steht, der viel größer ist als bei einem klassischen Bit, wodurch sich wiederum die Rechenleistung enorm steigern lässt.
Mit jedem zusätzlichen Qubit nämlich verdoppelt ein Quantencomputer seine Leistung. Bei etwa 50 Qubits würde die sogenannte „Quantenüberlegenheit“ eintreten, bei der die Leistung der weltweit leistungsstärksten klassischen Computer nicht mehr Schritt halten könnten mit der Rechenleistung eines entsprechend ausgestatteten Quantencomputers.
Beim klassischen Computing beispielsweise wird die mathematische Primfaktorzerlegung – die beim Knacken von Sicherheitsschlüsseln eine zentrale Rolle spielt – mit fortschreitender Komplexität der Primzahlen exponentiell langsamer. Beim Quantencomputing dagegen bleibt es ein linearer Vorgang, so dass die heute gängigen Verschlüsselungen mit Quantencomputern höchst angreifbar sein werden.
Dies hat natürlich massive Auswirkungen auf die heute existierenden Verschlüsselungsalgorithmen und damit auf die Cybersicherheit von IoT, von autonomem Fahren oder auch von Versorgungsnetzen. Es geht also nun darum, präventiv Algorithmen zu finden, die verschlüsselungsmäßig resistent gegenüber den Möglichkeiten des Quantum Computings sind. Dies ist das Forschungsgebiet der sogenannten Post-Quantum-Kryptografie (PQC), wo inzwischen wohl an rund 20 aussichtsreichen Algorithmen geforscht wird.
Diesen Themen widmet sich dieses #Digiforum. Die Vorträge beleuchten zum einen den Stand der kommerziell orientierten Forschung und die generellen Möglichkeiten des Quantencomputing; zum anderen die aktuelle Situation der Post-Quantum-Kryptografie in der universitären Forschung und deren praktischen (kommerziellen) Umsetzungen.
*Quantenbit oder auch Qbit
AGENDA:
Begrüßung
Quantencomputer und ihre kommerziellen Nutzungsperspektiven
Dr. Mark Mattingley-Scott - IBM Deutschland GmbH
Aktuelle Herausforderungen der Post-Quantum-Kryptographie (PQC)
Dr. Juliane Krämer - Technische Universität Darmstadt
Post-Quantum-Kryptographie in der Praxis
Stefan-Lukas Gazdag, MSc. - Genua GmbH
Get together
Diese Veranstaltung unterstützt die Aktivitäten im European Cybersecurity Month am Standort Darmstadt.
Zur Anmeldung »
Info-Flyer »​​​​​​​​​​​​​​
Quantencomputer Millionen mal zu klein, um Bitcoin zu knacken
Um den Algorithmus zu knacken, der Bitcoin-Transaktionen sichert, müsste die Leistung von Quantencomputern noch sehr stark zunehmen.
Quantencomputer die anders als traditionelle Computer nicht mit Bits, sondern mit Qbits operieren, sollen künftig Rechenaufgaben, für die herkömmliche Computer Jahrzehnte oder Jahrhunderte brauchen würden, innerhalb kürzester Zeit lösen können. Denn Qbits können nicht nur zwei Zustände (0 und 1) einnehmen, wie die Bits traditioneller Rechner, sondern viele Zustände gleichzeitig darstellen. Das erweitert die Rechenmöglichkeiten beträchtlich. Theoretisch könnten sie also auch den kryptographischen Algorithmus aushebeln, mit dem Bitcoin-Transaktionen abgesichert werden.
Forscher*innen der britischen University of Sussex haben jetzt untersucht, wie groß Quantencomputer sein müssten, um dies zu bewerkstelligen, berichtet New Scientist. Das Ergebnis sollte Bitcoin-Besitzer*innen beruhigen, denn die Anzahl der Qbits, über die heutige Quantenrechner verfügen, reicht bei weitem nicht.
Knappes Zeitfenster
Bevor Bitcoin-Transaktionen zur Blockchain, in der festgehalten wird, wem was gehört, hinzugefügt werden, müssen sie "bestätigt" werden. Während dieses Bestätigungsprozesses wird jeder Transaktion ein kryptografischer Schlüssel zugewiesen. Kann der geknackt werden, könnten auch die Bitcoins in Besitz genommen werden.
Allerdings ist der Schlüssel nur für eine begrenzte Zeit angreifbar, wie der Hauptautor der Studie, Mark Webber gegenüber New Scientist ausführt. Das Zeitfenster variiere zwischen 10 Minuten und einer Stunde, maximal dauere es einen Tag, sagt Webber.
Milliarden Qbits notwendig
Er und sein Team berechneten, wie viele Qbits erforderlich wären, um die Bitcoin-Verschlüsselung in diesen Zeiträumen zu knacken.
Um das in 10 Minuten zu schaffen, wären laut der Studie 1,9 Milliarden Qbits erforderlich.
zu schaffen, wären laut der Studie erforderlich. Hätte ein Quantenrechner eine Stunde Zeit, würde er dafür 317 Millionen Qbits benötigen.
Zeit, würde er dafür benötigen. Bei einem Zeitfenster von einem Tag wären es immer noch 13 Millionen Qbits.
Der derzeit leistungsfähigste Quantencomputer verfügt mit 127 Qbits gerade einmal über einen Bruchteil davon.
Die Geräte müssten millionenfach größer werden, um der Kryptowährung gefährlich werden zu können, sagt Webber. Dass dies innerhalb der nächsten 10 Jahre passiere, sei unwahrscheinlich. Ihre Studie veröffentlichten die Forscher*innen in der Fachzeitschrift AVS Quantum Science.
Chats- und E-Mails in Gefahr
Bitcoin ist also zumindest in der nahen Zukunft sicher. Für andere verschlüsselte Daten gilt das allerdings nicht. Eine heute versendete Chat-Nachricht oder ein heute versendetes E-Mail könnte bereits in wenigen Jahren von Quantenrechnern entschlüsselt werden. Werden also heute solche Nachrichten abgefangen, könnten sie dann von Angreifern problemlos dechiffriert werden. Sicherheitsexperten gehen davon aus, das solche "Harvest now, decrypt later"-Angriffe auch bereits stattfinden.
Abhilfe könnte wiederum Quantentechnologie schaffen. Denn mit der Quantenverschlüsselung bietet sie auch die Möglichkeit sich zu wappnen. Tests für eine solche abhörsichere Datenübertragung finden bereits statt, österreichische Forscher*innen sind daran federführend beteiligt.
Mehr News zu Bitcoin und anderen Kryptowährungen lest ihr auf unserem Krypto-Channel futurezone.at/krypto.
Quantencomputer werden zur Gefahrenquelle
Ein Quantencomputer nutzt die Gesetze der Quantentheorie, um Probleme zu lösen. Herkömmliche Computer sind auf logische Schaltungen mit einigen Dutzend Transistoren beschränkt, während die Anzahl der Transistoren in einem Quantenprozessor in der Größenordnung von einer bis zwei Millionen liegen kann. Das bedeutet, dass diese Computer über eine exponentielle Leistung verfügen und Probleme lösen können, für die herkömmliche Berechnungen nicht einmal Lösungen finden oder erstellen können.
Die Gefahren eines Quantencomputers
In naher Zukunft werden Quantencomputer so weit entwickelt sein, dass sie in der Lage sind, sehr komplizierte Systeme zu simulieren. Dies könnte für Simulationen in der Physik, der Luft- und Raumfahrttechnik, der Cybersicherheit und vielem mehr genutzt werden. Sobald dieser Computer jedoch gebaut ist, hat er das Potenzial, Datenverschlüsselungsprotokolle zu entschlüsseln.
Da er in der Lage ist, weite Entfernungen nach vernetzten Geräten oder offenen Anwendungen in der Nähe zu scannen, könnte er Lücken gefährden. Dies bedeutet, dass es für externe Hacker noch einfacher werden kann. Quantencomputer weisen auf ein radikal neues Verständnis der Cybersecurity Ressourcen hin. Ein Verständnis, das schließlich dazu genutzt werden könnte, Probleme zu lösen, die bisher als völlig unlösbar galten. Im Moment scheint das Feld voller Potenzial zu sein. Wissenschaftler, die sich mit Quantencomputern beschäftigen, bezeichnen sie als eines der interessantesten theoretischen Werkzeuge der künstlichen Intelligenz.
Man kann es sich wie eine unglaublich leistungsfähige Rechenmaschine vorstellen, die mit tiefem Fachwissen programmiert ist. Quantencomputer versprechen Antworten auf alle möglichen mathematischen, wissenschaftlichen und medizinischen Fragen, an die sich der Mensch sonst nie herantrauen würde. Jedoch bieten sie auch eine Angriffsfläche für einen Hackerangriff.
Können Quantencomputer umprogrammiert werden?
Quantencomputer können theoretisch so programmiert werden, dass sie jedes komplexe Berechnungsproblem lösen. Aber die Programmierung des Computers ist so teuer und unflexibel, dass jemand ihn mit allen möglichen Lösungen programmieren müsste. Quantencomputer bedrohen alles. Das Schlimmste daran ist, dass Sicherheitsexperten nicht mit Sicherheit sagen können, wie man sich gegen ihre Programmierfähigkeiten schützen kann. Sie wissen jedoch, dass es möglich ist, sie genauso umzuprogrammieren, wie wir es mit einem normalen Computer tun würden.
Die Aufgabe ist jedoch so komplex und schwierig, dass die Programmierung ein so hohes Sicherheitsrisiko darstellt, dass sie so gut wie gar nicht existieren könnte. Quantencomputer funktionieren anders als herkömmliche Computer. Das gibt dem Hersteller eines Quantencomputers mehr Kontrolle als bei einem herkömmlichen Computer.
Er kann die Zeit zurückdrehen und große Datenmengen mit größerer Geschwindigkeit verarbeiten. Der Hersteller programmiert die Maschine vor der Freigabe, was auch gewisse Risiken mit sich bringt. Wenn er es sich anders überlegt und ihn nach Kundenwünschen umprogrammiert, setzt er sich dem Risiko von Sicherheitslücken aus. Der Haken an der Sache ist, dass die Kryptografieschlüssel nur sicher sind, wenn man sie geheim hält. Die kleinste undichte Stelle, ein Telefonat oder eine E-Mail, die während der Entschlüsselung abgefangen wird – würde es einem Gegner ermöglichen, die Schlüssel zu stehlen. Über die Bedrohung durch Quantencomputer wurde schon spekuliert, bevor es überhaupt technisch möglich war, einen Quantencomputer zu bauen.
Aktuelle Sicherheitsstandards
In dem Maße, in dem Quantencomputer effizientere Algorithmen ermöglichen, steigt auch die Gefahr des Hackens. Solche Sicherheitsrisiken haben bei Google höchste Priorität. Das Unternehmen hat hohe Erwartungen an den Ansatz, den es bei der Entwicklung seiner zukünftigen Quantencomputer verfolgen wird. Wenn sich Quantencomputer verbreiten, werden sie alles bedrohen – nicht nur Bankunterlagen und medizinische Dokumente, sondern alles. Sie stellen ein so grundlegendes Sicherheitsleck dar, dass es schlimmer sein könnte als die Apokalypse.
Doch die amerikanischen Behörden verfügen nicht über ausreichende Maßnahmen, um diese Art von Gefahr zu stoppen. Eine Möglichkeit, sich zu schützen, besteht darin, neue Sicherheitsstandards zu entwickeln, die mit den aktuellen Technologien kompatibel sind. Sobald die Quanteninformatik ausgereift ist, wird sie jedoch eine große Herausforderung darstellen. Informatiker werden die Protokolle und Schutzmaßnahmen entwickeln müssen, die erforderlich sind, um die Sicherheit dieser neuen Technologie zu gewährleisten. Wenn diese Vorsichtsmaßnahmen nicht getroffen werden, könnte das Quantencomputing zu katastrophalen Folgen für die Cybersicherheit führen. Es muss ein Protokoll entwickelt werden, um die Sicherheit von Quantencomputern zu gewährleisten.
Fazit
Die meisten Computer arbeiten heute mit digitalen Signalen. Wenn jemand versucht, den Computer zu hacken, wird er das digitale Signal in eine andere Form umwandeln oder es auslöschen, was leicht zu bemerken ist. Quantencomputer hingegen verwenden Quantenbits für Berechnungen. Sie sind so miteinander verknüpft, dass sie so empfindlich auf Informationsänderungen reagieren, dass sie exponentiell anfälliger für Hacks sind als digitale Computer. Sollte es jemandem gelingen, einen Quantencomputer zu hacken, hätte dies schwerwiegende Auswirkungen auf die Aufrechterhaltung der Sicherheitsstandards.
Diese Maschinen werden in der Lage sein, Berechnungen in weitaus kürzerer Zeit durchzuführen als jeder herkömmliche Computer und unsere derzeitigen Verschlüsselungen unwirksam zu machen. Jedes Unternehmen, das sich auf moderne Kryptografie verlässt, ist dem Risiko ausgesetzt, in naher Zukunft gehackt zu werden. Doch was können Unternehmen tun, um sich zu schützen? Wie sich herausstellt, gibt es einige ziemlich einfache Lösungen, mit denen Unternehmen inmitten des ganzen Trubels um das Quantencomputing ihre Sicherheit bewahren (oder verbessern) können. Die Autoren empfehlen, in Verschlüsselungstechniken wie Bitcoin, die Blockchain und TLS (Transport Layer Security) zu investieren.
Tagged:
Leave a Reply
neueste Artikel
- How to Check The Serial Number...
Buying a huawei watch can sometimes be a dream come true, especially if you have had b... - Synology DiskStation Manager
Der DiskStation Manager (DSM) ist das Betriebssystem für die Network Attached Storage-Systeme (NAS... - SAN vs. NAS: Unterschied ...
„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweit... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Ninite – das wohl nützlic...
System-Tools gibt es wie Sand am Meer. Die meisten versprechen viel und halten wenig. Wirklich gut... - Digitalisierung anpacken:...
Die Corona-Pandemie hat ohne Zweifel einen starken Beitrag zur Digitalisierung kleinerer und mitte...
populäre Artikel
- How to Check The Serial Number...
Buying a huawei watch can sometimes be a dream come true, especially if you have had b... - Synology DiskStation Manager
Der DiskStation Manager (DSM) ist das Betriebssystem für die Network Attached Storage-Systeme (NAS... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Einrichten einer lokalen...
Dieser Artikel richtet sich an alle Hobby-Webentwickler, die ihre erstellten Web-Projekte auf dem... - Digitalisierung anpacken:...
Die Corona-Pandemie hat ohne Zweifel einen starken Beitrag zur Digitalisierung kleinerer und mitte...
Lieblingsartikel
- SAN vs. NAS: Unterschied ...
„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweit... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Ninite – das wohl nützlic...
System-Tools gibt es wie Sand am Meer. Die meisten versprechen viel und halten wenig. Wirklich gut... - Einrichten einer lokalen...
Dieser Artikel richtet sich an alle Hobby-Webentwickler, die ihre erstellten Web-Projekte auf dem...