t3n 50

Wirklich alles, was du über Quantencomputer wissen musst

Seite 4 / 4

Eine gute Idee ist das nicht, sagt jedenfalls Ruben Nieder­hagen vom Fraunhofer-Institut für Sichere Informationstechnologie in Darmstadt. Unternehmen sollten sich sogar dringend mit sogenannten Post-Quantum-Verfahren und der möglichen Bedrohung durch Quantencomputer beschäftigen sowie zeitnah einen Plan erarbeiten, wie sie mit dem Thema umgehen. „Sie müssen in der Lage sein, agil auf Bedrohungen zu reagieren und bei Bedarf kryptographische Verfahren oder Parameter schnell und sicher anzupassen“, sagt Niederhagen. Die IT-Security könnte nämlich bedroht sein, bevor Quantenrechner markttauglich sind.

„Wann das genau der Fall sein wird, dafür gibt es zwei entscheidende Faktoren: die Anzahl der Qubits, die ein Quanten-­Algorithmus benötigt, und die Dauer, wie lange der Quantenrechner stabil rechnet“, sagt Niederhagen. Die Anzahl der benötigten Qubits, um heutige kryptographisches Verfahren wie RSA und ECC zu brechen, sei recht genau bekannt. Ein Angriff mit Hilfe des sogenannten Shor-Algorithmus benötige 2.300 bis 4.000 Qubits. „Wichtiger als die Anzahl der Qubits ist aber womöglich die Länge der Zeitspanne, in der ein Quantencomputer stabil rechnen kann.“ Um den Shor-Algorithmus zum Brechen von RSA und ECC verwenden zu können, brauche ein Quantenrechner einige ­Minuten. Da er bisher nur für einige Mikrosekunden stabil bleibt, wird die Frage, wann heutige Verfahren unsicher werden, meist mit einem Zitat des kanadischen Mathematikers Michele Mosca ­beantwortet: Demnach liegt die Wahrscheinlichkeit, dass dieses Ziel im Jahr 2026 erreicht wird, bei 1:7 und für das Jahr 2031 ­bei 1:2.

Dennoch sei es wichtig, schon jetzt Alternativen zu ent­wickeln und zu implementieren. „Zunächst sollten Unternehmen eine Inventur darüber erstellen, wo sie Kryptographie in ihren Produkten oder Prozessen verwenden und welche Verfahren und Parameter, damit sie im Notfall wissen, welche Geschäftsbereiche von einer Bedrohung betroffen sind“, sagt Niederhagen. ­„Zudem müssen kryptographische Verfahren so eingebunden sein, dass sie bei Bedarf leicht ausgetauscht und Parameter leicht verändert werden können.“ Schließlich, empfiehlt er, sollten Unternehmen einen langfristigen Plan erstellen, wann neue Verfahren wie die Post-Quantum-Kryptographie in Produkte und Prozesse aufgenommen würden.

Die Post-Quantum-Kryptographie basiert wie bisherige krypto­graphische Verfahren auf schweren Problemen der Mathematik. Im Gegensatz zu RSA und ECC werden solche verwendet, zu denen keine effizienten Quantencomputer-Algorithmen bekannt sind. Das Gute ist: Die Post-Quantum-Verfahren können mit heutigen Rechnern bereits verwendet werden. Man muss also nicht warten, bis Quantenrechner gefährlich werden, um sich gegen sie zu schützen.

Als sichere Verfahren gelten sogenannte hashbasierte Verfahren wie XMSS oder SPHINCS. Für asymmetrische ­Publik-Key-Verschlüsselung sind Code- und Gitter-basierte Verfahren empfehlenswert. „Aber letzten Endes wird es nicht einen Gewinner bei den Post-Quantum-Verfahren geben, sondern eine Palette von Algorithmen mit verschiedenen Eigenschaften je nach Anwendung“, sagt Niederhagen. Wichtig sei, eine baldige Standardisierung zu schaffen, damit Entwickler und Industrie Algorithmen und Parameter bereitgestellt bekommen.

Abseits der Security wird es noch dauern, bis die Quanten­technik sich durchsetzt. Das sagt Ralf S. Engelschall, Leiter Msg Applied Technology Research. Sein Unternehmen – die Msg ­Systems Unternehmensgruppe – ist einer der zehn größten deutschen IT-Dienstleister. Die Firma entwickelt individuelle Software-Lösungen für Konzerne aus verschiedenen Branchen, sei es Versicherung, Automotive oder Finance, und berät sie zur IT-Infrastruktur. Engelschall sagt: „Natürlich verfolgen wir die Forschungen um Quantenrechner, aber noch fehlt die Praktikabilität. Damit Unternehmen sich jenseits der Kryptographie mit der Technik beschäftigen, müssen Quanten-Rechner außerhalb von Laborumgebungen verfügbar sein, ebenso die für Applika­tionen notwendigen Software-Zwischenschichten aus Betriebssystem, Compiler und Bibliotheken. Bis es soweit ist, nutzen wir bei ­großem Bedarf von Rechenleistung lieber die aktuellen Möglichkeiten des Cloud-Computing.

Das kann zwar noch Jahre dauern. Doch das heißt nicht, dass sich Unternehmen mit den potenziellen Veränderungen durch Quantenrechner nicht beschäftigen sollten. „Die Zukunft tritt in uns ein, um sich in uns zu verwandeln, lange bevor sie geschieht.“ Dieses leicht abgewandelte Zitat des Lyrikers Rainer Maria ­Rilke nutzt der Microsoft-CEO Satya Nadella in seinem Buch „Hit ­Refresh“, um uns schon einmal vorzuwarnen, dass es mitunter schneller zu einem Umbruch kommt als wir glauben. Er geht davon aus, dass Quantenrechner in Kombination mit künstlicher Intelligenz (KI) sowie Mixed Reality die Zukunft der IT wesentlich bestimmen werden.

KI und Mixed Reality sind auf immense Rechenleistungen angewiesen, daher werden Quantenrechner die heutigen Grenzen beider Technologien deutlich verschieben: Sie können neue immersive virtuelle Welten und Datenbrillen ermöglichen, die weit realistischer die virtuelle und reale Welt verschmelzen lassen, als das bisher denkbar war. Unternehmen wie Microsoft, IBM und Google arbeiten an diesen Visionen – sie sind keine Magie mehr. Es lohnt sich also, sich mit allen Facetten des Quantenrechners zu beschäftigen. Besser früher als später.

Startseite
  • Seite:
  • 1
  • 2
  • 3
  • 4

Bitte beachte unsere Community-Richtlinien

Schreib den ersten Kommentar!

Du musst angemeldet sein, um einen Kommentar schreiben zu können.

Jetzt anmelden

Hey du! Schön, dass du hier bist. 😊

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team bestehend aus 65 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Danke für deine Unterstützung.

Digitales High Five,
Stephan Dörner (Chefredakteur t3n.de) & das gesamte t3n-Team

Anleitung zur Deaktivierung