Warum die Quanten-Zukunft bereits begonnen hat

Matthias Görtz

Quantentechnologie: Das klingt in den Ohren vieler Menschen immer noch nach Science-Fiction. Wie etwas, das erst in ferner Zukunft Auswirkungen auf unser Handeln haben würde. Aber das stimmt eben nicht. Bereits Anfang der 2030er Jahre könnten kryptographisch relevante Quantencomputer existieren. Und sie werden uns vor Herausforderungen stellen, die auf die Gegenwart zurückwirken: Also auf das, was wir gerade tun.

Schon jetzt werden verschlüsselte Daten im Sinne von „store now, decrypt later“ gesammelt, um sie in Zukunft auslesen zu können. Anders gesagt: Daten, die für Jahrzehnte vertraulich bleiben sollen und nach heutigen Standards sicher verschlüsselt sind, können dennoch kompromittiert werden, wenn die Umstellung auf quantensichere kryptographische Verfahren nicht schon lange vor der Verfügbarkeit des ersten kryptographisch relevanten Quantencomputers erfolgt. Das betrifft sowohl private User als auch die öffentlichen Organe. Insbesondere für die Bundeswehr wäre das Abfangen sensibler militärischer Daten ein enormes Sicherheitsrisiko. Es ist daher unerlässlich, bereits heute Methoden zu entwickeln, um Kommunikation quantensicher zu gestalten.

Post-Quanten-Kryptographie ersetzt durch Quantencomputer angreifbare klassische kryptographische Verfahren

Blicken wir zuerst in die Gegenwart: Um einen sicheren Kanal zu etablieren, wird ein Schlüsselaustausch durchgeführt – und sollten sich die beteiligten Parteien nicht schon vorab persönlich getroffen haben oder einen Kurier schicken, wird hier asymmetrische Kryptographie eingesetzt um ein Geheimnis zwischen den beiden Endpunkten auszuhandeln. Doch die dazu heute eingesetzten mathematischen Algorithmen könnten bald durch Quantencomputer geknackt werden.

Abhilfe schafft die Post-Quanten-Kryptographie (englisch: Post-Quantum-Cryptography, PQC): Neue asymmetrische Verfahren liefern quantensicheren Schlüsselaustausch – und nicht nur das: Auch digitale Signaturen können mit Post-Quanten-Kryptographie quantensicher erzeugt werden.

Beim Thema Kryptographie ist ein stetiger Wettlauf zwischen neuen Verschlüsselungsmethoden und Methoden zum Brechen von Verschlüsselung ganz normal. Auch in der Vergangenheit war es immer wieder notwendig, Schlüssellängen zu erhöhen und veraltete Verfahren bei Bedarf ganz auszutauschen. Für die Zukunft macht es daher Sinn, IT-Systeme von vorneherein „kryptoagil“ auszulegen, das heißt, durch ein modulares Design kryptographische Komponenten so zu gestalten, dass sie austauschbar sind und an den aktuellen Stand der Technik angepasst werden können.

Quantenschlüsselaustausch als physikalisch sichere Variante

Quantenschlüsselaustausch (englisch: Quantum Key Distribution, QKD) wählt einen anderen Weg als die Post-Quanten-Kryptographie für den Schlüsselaustausch. Denn im Gegensatz zu asymmetrischer Verschlüsselung nutzt QKD nicht Mathematik als Basis. Es geht also nicht um algorithmische Berechnungen, sondern um die Ausnutzung physikalischer Gesetze.

Bei QKD kommen Lichtteilchen, sogenannte Photonen, zum Einsatz. Diese folgen den Gesetzen der Quantenphysik und bieten die Möglichkeit, ein abhörsicheres Kommunikationsprotokoll zu designen. Denn wenn ein externer Beobachter versucht, die übertragenen Photonen abzufangen, wird das System gestört, die Quantenfehlerrate steigt an. Auf diese Weise bemerkt man jeden Versuch, der gemacht wird, um den Schlüssel abzufangen.

Ein Vorteil bei QKD ist, dass der ausgetauschte Schlüssel kein Ablaufdatum hat – sobald er einmal sicher ausgetauscht wurde, kann die Verschlüsselung von Daten, die mit diesem Schlüssel gesichert sind, nicht mehr geknackt werden. Dass ein versuchter Datendiebstahl nicht unbemerkt erfolgen könnte, ist ein deutlicher Vorteil der Quantum Key Distribution.

Forschung an QKD muss noch vorangetrieben werden

Aktuell befindet sich QKD aber noch im Forschungsstadium und die Technologie

ist nicht final ausgereift. Die Reichweite eines QKD-Kanals ist bisher auf 80 bis 100 Kilometer beschränkt und aktuell nur von Punkt zu Punkt möglich. So könnten beispielsweise zwei Gebäude miteinander verbunden werden um zwischen ihnen auf Basis von QKD sicher zu kommunizieren, jedoch kein größeres Netz mit Ende-zu-Ende-Verschlüsselung.

Und auch wenn die physikalische Sicherheit gegeben sein sollte, können tatsächliche QKD-Geräte zusätzliche Schwachstellen aufweisen, die Einfallstor für Angreifer sein können. Noch gibt es keine zertifizierten QKD-Geräte – eine wichtige Voraussetzung für den Einsatz in sicherheitskritischen Bereichen. Um diese Schwachstellen bestmöglich zu beheben, muss die Forschung und Entwicklung im Bereich QKD weiter vorangetrieben werden. Die gute Nachricht ist, dass dies bereits jetzt geschieht, auch unter Beteiligung der BWI. Beispielsweise im dtec.bw-Projekt MuQuaNet (Münchner Quanten Netzwerk) der UniBw München, an dem sich die BWI beteiligt und das von der Europäischen Union über das Programm NextGenerationEU finanziert wird: Verschiedene Institutionen werden über Glasfaser miteinander verbunden, dann kann über den Glasfaserkanal Quantenschlüsselaustausch betrieben werden. Auch die Frage der Schlüsselverwaltung über Punkt-zu-Punkt-Verbindungen hinaus ist Teil der Initiative.

Nicht abwarten, sondern handeln

Ab dem Punkt, an dem Quantencomputer in der Lage sind, klassische Verschlüsselungstechnologien zu dechiffrieren, sind die Geheimnisse der Vergangenheit einsehbar. Gerade mit Blick auf „store-now-decrypt-later“ ist daher Handlungsbedarf geboten. Post-Quanten-Kryptographie bietet dafür verschiedene Algorithmen, die zeitnah als Ersatzkandidaten für verwundbare kryptographische Verfahren in Frage kommen. Wenn dann auch Quantenschlüsselaustausch den notwendigen Reifegrad erreicht, stünde hier langfristig ein weiteres Sicherheits-Layer für besonders kritische Systeme zur Verfügung.