de | en

Quantensprünge im Maschinenbau – Sicherheit in der Post-Quanten-Ära

shutterstock

War all der Aufwand umsonst? Was bleibt von all den Schutzkonzepten wenn die Basis der Sicherheit, die Verschlüsselung hinfällig wird? Es ist die Rede vom „nuclear war“ des Informationszeitalters. Eine Bedrohung, deren Eintrittswahrscheinlichkeit von nur 1 zu 1000 innerhalb der nächsten 15 Jahren inakzeptabel wäre, so Prof. Müller-Quade vom Karlsruher Institut für Technologie (KIT). Doch ein skalierender Quantencomputer ist nur ein Teil der Gefahr! Sich schon im Markt etablierende Quantensensoren erleichtern Seitenkanalangriffe auf Hardwarekomponenten, die vielfach im Einsatz sind.

Quantentechnologien bringen also voraussichtlich eine Disruption in der Informationssicherheit mit sich. In der zweiten Veranstaltung „Quantensprünge im Maschinenbau“, die wir organisieren konnten, drehte sich alles um genau dieses Thema der Informationssicherheit in der Post-Quanten-Ära, also der Zeit, in der Quantentechnologien der sogenannten 2. Generation weithin etabliert sind.

<<Kryptographie ist nur ein Mosaikstein>>

Übliche Verschlüsslungs- und Signaturverfahren, die heute noch als sicher gelten, verlieren mit dem Einsatz einiger spezieller Verfahren auf Quantenrechnern ihre Sicherheit! Da zwar noch nicht abzusehen ist, ob und wann ein Quantenrechner dazu in der Lage sein wird, gilt es sich auf das schlimmste vorzubereiten. Denn die Gefahr ist selbst bei geringer Eintrittswahrscheinlichkeit so grundlegend, dass es sich in jedem Falle lohnt schon frühzeitig zu handeln. Zur Zeit stehen eine Reihe von Verfahren zu Auswahl, die Sicherheit gegen solche Angriffe böten. Allerdings ist einiges dabei zu beachten. Beispielsweise kann bei einigen Verfahren die Schlüssellänge um ein vielfaches größer sein, als bei heutigen Verfahren. Auch die Laufzeit kann erheblich größer sein. Hardware-Kryptobeschleuniger wie sie vielfach werden, sind in der Regel optimiert für die heute gängigen Verfahren. Ein weiterer Wermutstropfen der neuen Verfahren ist, dass die Erforschung dieser Verfahren noch in einem sehr frühen Stadium steckt. Mögliche Angriffe (durch klassische Rechner) sind dennoch nicht völlig auszuschließen, insbesondere da die neuen Verfahren noch nicht gut untersucht sind (zum Vergleich, heute gängige Verschlüsselungsverfahren beruhen auf mathematischen Methoden, die seit der Antike untersucht werden). Die Lösung des Problems lautet „Kryptoagilität“. Um im Zweifel agil auf Schwachstellen reagieren zu können, sollten kryptographische Verfahren so implementiert sein, dass ein Wechsel auf andere Verfahren möglich ist.

<<Doppelte Herausforderungen bei der Hardware>>

Hardwareseitig ergibt sich Handlungsbedarf bei den schon genannten Kryptobeschleunigern. Also Komponenten die bei der Ausführung bestimmter mathematischer Methoden sehr effizient sind, die bei den jeweiligen Verschlüsselungsverfahren eine Rolle spielen. Je nach Verfahren sind also auch unterschiedliche Hardwareelemente nötig. Im Zuge der geforderten Kryptoagilität wäre es auch bei diesen Hardwarekomponenten notwendig, dass sie einfach ausgetauscht werden könnten, falls die Verschlüsselungsverfahren, für die sie optimiert sind, hinfällig werden

Die zweite Herausforderung im Hardwarebereich ist, diese fit zu machen gegen Seitenkanalangriffe, die durch hoch-sensitive Sensoren effizienter werden. Diese Bedrohung durch Quantensensoren ist keine hypothetische Gefahr in der Zukunft wie beim Quantencomputer, sondern durch bereits im Einsatz befindliche Sensoren gegenwärtig.

<<Quantenverschlüsselung als Chance>>

Die technische Nutzung von Quanteneffekten birgt allerdings nicht nur Gefahren, sondern auch Chancen! Das Konzept des Quantenschlüsselaustauschs macht sich einer der grundlegenden Konzepte der Quantenmechanik zu nutze. Der manipulierte Quantenzustand von Einzelphotonen dient als Bit des Schlüssel für den Kommunikationspartner. Versucht nun ein Angreifer den Quantenzustand der Photonen auszulesen, gelingt dies nicht, ohne den Zustand des Lichtquants zu zerstören. Der Angriff fällt auf, und die Kommunikationspartner können einen neuen Schlüssel vereinbaren. Diese Art der Kommunikation ist physikalisch sicher! Grundlegende Konzepte der Quantenmechanik liegen dem Zugrunde. Das no-cloning-theorem besagt, dass kein Quantenzustand kopiert werden kann. Die Unschärferelation gibt die Grenzen vor, wie viele Informationen überhaupt theoretisch ausgelesen werden können.

<<Nicht die Theorie, sondern die Anwendung formt die Welt>>

Auch wenn die Theorie sehr abstrakt erscheint, und die Technologie sehr komplex ist, finden sich bereits erste Anwendungen mit den genannten Konzepten. Quantenschlüsselaustausch findet bei Hitachi Energy bereits Anwendung in verteilten Stromnetzen. In Stromverteilstationen Komponenten auszutauschen gestaltet sich als sehr schwierig. In Verbindung mit einer hohen Lebensdauer und den hohen Schutzanforderungen des Systems sind langfristig sichere Kommunikationsmittel nötig.

Bei der Wibu Systems AG spielt Post-Quantenkryptographie bereits eine große Rolle. Insbesondere gilt deren Einsatz in der Medizintechnik als Königsdisziplin. Einerseits müssen neue Verfahren identifiziert werden, die Kryptoagilität muss sichergestellt sein und letztlich stellt sich das Umfeld mit regulatorischen Anforderungen als sehr Anspruchsvoll dar.

<<There’s more to come>>

Die 2. Quantenrevolution birgt ein großes wirtschaftliches Potential, im Bereich der Sensortechnologie sind gerade mitteständische Unternehmen und Startups aus „the Länd“ sehr gut aufgestellt! Wir freuen uns somit auf die nächste Veranstaltung!