Quantenkryptografie

Bei der Quantenkryptografie muss man unterscheiden zwischen Verfahren mit Hilfe derer herkömmliche Kryptografie gebrochen werden kann (Kryptoanalyse) und Verfahren, die Kryptografie mit Quantentechnik verbessern.

  • Kryptoanalyse mit Quantencomputer
  • Post-Quanten-Kryptografie (PQK)
  • Quantum Key Distribution (QKD)

Kryptoanalyse mit Quantencomputer

Mit Quantencomputern lassen sich bestimmte Berechnungen so optimieren, dass Teile der kerkömmlichen Kryptografie nicht mehr sicher sind. Durch Quantencomputer sind asymmetrische Verfahren wie etwa DSA, Diffie-Hellman und RSA knackbar. Die Primfaktorzerlegung und Berechnung diskreter Logarithmen gelingt auf Quantencomputern mit dem Shor-Algorithmus in vergleichsweise kurzer Zeit. Davon sind auch elliptischen Kurven (ECC) betroffen.

Ausnahmen bilden symmetrische Verfahren, wie etwa AES, mit langen Schlüsseln. Hier stellen Quantencomputer noch keine Bedrohung dar. AES gilt als Quantencomputer-resistent. Selbst universelle Quantencomputer werden es in der Zukunft aller Voraussicht nach nicht brechen können.

PQK - Post-Quanten-Kryptografie

Bei der Post-Quanten-Kryptografie handelt es sich um Verfahren, denen Quantencomputer nichts anhaben können. Der Begriff wurde geprägt, da asymmetrische Verschlüsselungsverfahren, die auf Primfaktorenzerlegung und der Berechnung diskreter Logarithmen beruhen, durch den Shor-Algorithmus gelöst werden können.

Symmetrische Verschlüsselungsverfahren sind davon nicht betroffen, da die durch Quantencomputer gestiegene Rechenleistung einfach durch entsprechend längere Schlüssel kompensiert werden kann.

Auszug aus quantensicheren Verfahren:

  • Symmetrische Verfahren: z. B. AES mit langen Schlüsseln
  • Gitterverfahren: z. B. NTRUEncrypt-Patent
  • multivariante Polynome: z. B. Unbalanced-Oil-and-Vinegar-Verfahren
  • verschlüsselte Hash-Funktionen: z. B. Lamport-Diffie-Einmal-Signaturverfahren
  • fehlerkorrigierte Codes: z. B. McEliece-Kryptosystem

QKD - Quantum Key Distribution

Um vertrauliche Daten vor Fremden zu schützen, müssen sie vor der Übertragung verschlüsselt werden. Das heißt, die Daten werden in eine nicht lesbare Form umgewandelt. Die üblichen Methoden zur Verschlüsselung basieren auf mathematischen Verfahren mit Hilfe von Schlüsseln in binärer Form (Bitfolgen), die zur Verschlüsselung und Entschlüsselung dienen. Die Schlüssel müssen hierzu zwischen den Kommunikationspartnern übertragen werden. Ein Angreifer wird also versuchen an diese Schlüssel zu kommen, weil er sonst den richtigen Schlüssel durch Ausprobieren erraten muss. Dafür braucht er zu viel Rechenleistung und Zeit. Deshalb ist das Abfangen von Schlüsseln zur Ver- und Entschlüsselung das Mittel der Wahl für einen Angreifer.

Das Hauptproblem bei der Verschlüsselung in der Kommunikation ist die Authentizität der Schlüssel. Es herrscht die Frage vor: Kann ich sicher sein, dass ein Angreifer den Schlüssel nicht doch irgendwie abgefangen oder ausgetauscht hat? Der sichere Schlüsselaustausch ist das zentrale Element für eine abhörsichere Kommunikation.

Der Unterschied zu den üblichen Algorithmen und Mechanismen zur Quantenkryptografie ist das Erzeugen und Verteilen des Schlüssels auf Basis der Quantenphysik. Die Besonderheit des Quantenschlüsselaustauschs (Quantum Key Distribution) besteht aber nicht im generierten Schlüssel, sondern im Protokoll des Austauschs.

In der Quantenkryptografie werden beim Erzeugen der Schlüssel einzelne Photonen (Lichtteilchen) präpariert und zwischen den Teilnehmern im Netzwerk ausgetauscht. Beim Empfang der Lichtteilchen werden sie gemessen und nachbearbeitet, so dass sich auf beiden Seiten identische Schlüssel befinden. Die Schlüssel bestehen dabei aus einer zufälligen Abfolge von Nullen und Einsen.

Versucht nun ein Lauscher an Informationen zu kommen, so hinterlässt er Spuren an den Lichtteilchen. Denn bei jedem Zugriff auf die Informationen, die einer Messung entsprechen, verändert sich der Zustand der Lichtteilchen. Durch die Veränderung entsteht ein Fehler, der festgestellt werden kann. Dann weiß man, dass ein Abhörversuch statt gefunden hat. Die Verbindung muss dann konsequenterweise an der Stelle abgebrochen werden.
Das verwendete Protokoll muss aber berücksichtigen, dass Photonen gestreut, absorbiert oder Bits falsch übertragen werden können. Ein gewisses Maß an Fehlern muss das Protokoll also immer berücksichtigen.

Nach einer erfolgreichen Übertragung der erforderlichen Quantenzustände können die beiden Teilnehmer einen Abhörangriff nach den Gesetzen der Quantenphysik sicher ausschließen. Der so vereinbarte Schlüssel ermöglicht eine abhörsichere Kommunikation mit einem sicheren Verfahren der Post-Quantum-Kryptografie über herkömmliche Kommunikationskanäle.

Die Quantenkommunikation für die Schlüssel erfolgt über eigene Glasfaserkabel oder Freistrahlverbindungen. Die Reichweite von Quanteninformationen ist aber begrenzt.

Weitere verwandte Themen:

Teilen

Produktempfehlungen

Alles was Sie über Netzwerke wissen müssen.

Netzwerktechnik-Fibel

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Alles was Sie über Netzwerke wissen müssen.

Netzwerktechnik-Fibel

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!