Quantencomputer sind in der Lage, sehr schnell sehr komplexe Probleme zu lösen. Sogar ein Supercomputer würde im Vergleich zum Quantencomputer dafür sehr lange brauchen. Es stimmt, die meisten dieser Probleme sind derzeit etwas realitätsfern, und die Quantensysteme selbst haben weitgehend begrenzte Funktionen. Aber der Fortschritt steht nicht still, und diese Technologie könnte eines Tages die Welt erobern. Im Folgenden erfahren Sie, wie sich das auf Sie und Ihre Daten auswirken könnte.
Datenverschlüsselung als Quintessenz der Sicherheit
Egal, ob lokale oder Online-Daten, das Herz des Datenschutzes ist die Verschlüsselung. Beim Verschlüsseln werden bestimmte Regeln vorgeschrieben und eine bestimmte Zeichenreihenfolge als Schlüssel verwendet, um Informationen, die man senden möchte, in ein scheinbar bedeutungsloses Durcheinander zu verwandeln. Um etwas mit diesem Durcheinander anfangen zu können, muss man es mit demselben Schlüssel zunächst entschlüsseln. Einmal entschlüsselt erhält man die Nachricht des Absenders.
Eines der einfachsten Beispiele für Verschlüsselung ist eine Substitutions-Chiffre, bei der jeder Buchstabe durch eine Zahl ersetzt wird (z. B. 1 für A, 2 für B usw.). In diesem Beispiel würde das Wort „Baobab“ zu „2 1 15 2 1 2“, und der Schlüssel wäre das Alphabet, wobei jeder Buchstabe durch eine Zahl dargestellt wird. In der Praxis werden komplexere Regeln verwendet, aber die allgemeine Idee bleibt mehr oder weniger die gleiche.
Wenn sich, wie in unserem Beispiel, alle Parteien den gleichen Schlüssel teilen, so wird die Chiffre als symmetrisch bezeichnet. Bevor die Kommunikation beginnen kann, muss jeder den Schlüssel erhalten, damit die eigenen Nachrichten verschlüsselt und die Nachrichten des jeweils anderen entschlüsselt werden können. Zudem muss der Schlüssel unverschlüsselt übermittelt werden (die Empfänger haben ja noch nichts, um ihn zu entschlüsseln). Und wenn das über das Internet geschieht, können Cyberkriminelle ihn möglicherweise abfangen und dann die vermeintlich geheimen Nachrichten lesen. Das ist nicht gut.
Um dieses Problem zu umgehen, verwenden einige Verschlüsselungsalgorithmen zwei Schlüssel: einen privaten zum Entschlüsseln und einen öffentlichen zum Verschlüsseln von Nachrichten. Der Empfänger erstellt beide. Der private Schlüssel wird nie mit jemandem geteilt, so dass er nicht abgefangen werden kann.
Der zweite, öffentliche Schlüssel ist so gestaltet, dass jeder ihn zum Verschlüsseln von Informationen verwenden kann. Für die Entschlüsselung der Daten verlangt der Entschlüsselungsalgorithmus jedoch den entsprechenden privaten Schlüssel. Aus diesem Grund ist das unverschlüsselte Teilen oder das Veröffentlichen des öffentlichen Schlüssels nicht problematisch. Diese Art der Verschlüsselung wird asymmetrisch genannt.
In modernen Verschlüsselungssystemen sind die Schlüssel in der Regel sehr große Zahlen, und die Algorithmen selbst sind um komplexe mathematische Operationen herum aufgebaut, die diese Zahlen beinhalten. Zudem sind die Operationen so gestaltet, dass eine Umkehrung nahezu unmöglich ist. Daher ist die Kenntnis des öffentlichen Schlüssels zum Knacken der Chiffre nicht von Nutzen.
Quantencracking
Es gibt jedoch einen Haken. Streng genommen sind die kryptografischen Algorithmen so ausgelegt, dass das Knacken der Chiffre in einer realistischen Zeitspanne unmöglich ist. Hier kommen Quantencomputer ins Spiel. Sie können Zahlen und Rechenoperationen viel schneller knacken als herkömmliche Computer.
So ist das zeitraubende Verfahren, das ein traditioneller Computer zum Knacken der Chiffre benötigen würde, auf einem Quantencomputer in Sekundenschnelle ausgeführt. Und wenn eine Chiffre anfällig für Quantencracking ist, raubt das den ganzen Sinn der Verwendung einer Chiffre.
Schutz vor Quantencracking
Wenn der Gedanke an reiche Kriminelle, die mit einem Quantencomputer bewaffnet sind und eines Tages Ihre Daten entschlüsseln und stehlen, Ihnen einen Schauer über den Rücken jagt, beruhigen wir Sie: Die IT-Sichrheitsexperten sind bereits an dem Fall dran. Bis heute gibt es mehrere grundlegende Mechanismen, um Benutzerinformationen vor Eindringlingen zu schützen.
- Traditionelle Verschlüsselungsalgorithmen sind resistent gegen Quantenangriffe. Es mag schwer zu glauben sein, aber wir verwenden bereits Verschlüsselungsverfahren, die Quantencomputern standhalten können. So ist zum Beispiel der weit verbreitete AES-Algorithmus, der in Instant-Messengern wie WhatsApp und Signal verwendet wird, eine hart zu knackende Nuss – Quantencomputer beschleunigen den Entschlüsselungsprozess, aber nicht so schnell. Sie stellen auch keine tödliche Bedrohung für viele andere symmetrische Chiffren (d.h. mit nur einem Schlüssel) dar, obwohl das oben erwähnte Schlüsselverteilungsproblem hier noch immer vorhanden ist.
- Algorithmen, die zum Schutz gegen Quantenangriffe entwickelt wurden. Mathematiker arbeiten bereits an neuen Verschlüsselungsalgorithmen, die selbst die mächtige Quantentechnologie nicht knacken kannn. Bis sich Cyberkriminelle mit Quantencomputern ausrüsten, werden sich die Datenschutzwerkzeuge wahrscheinlich wehren können.
- Mehrfachverschlüsselung. Eine schon existierende, vernünftige Lösung ist die mehrfache Verschlüsselung von Daten mit verschiedenen Algorithmen. Selbst wenn Angreifer einen dieser Algorithmen knacken, ist es unwahrscheinlich, dass sie den Rest durchbrechen.
- Quantentechnologien gegen Quantentechnologien. Die Verwendung symmetrischer Chiffren, die, wie Sie sich erinnern werden, weniger anfällig für Quantenangriffe sind, können mit Quantenschlüssel-Verteilungssystemen sicherer gemacht werden. Solche Systeme garantieren keinen Schutz gegen Hacker, aber sie benachrichtigen Sie, wenn Informationen abgefangen wurden. Wenn also der Verschlüsselungsschlüssel während des Versands gestohlen wird, kann er verworfen und ein anderer verschickt werden. Das erfordert zwar spezielle Geräte, aber solche Geräte sind in einigen Regierungsorganisationen und Privatunternehmen bereits verfügbar und in Betrieb.
Das Ende der Sicherheit ist nicht in Sicht
Obwohl Quantencomputer in der Lage sind, Chiffren zu knacken, die traditionelle Computer nicht durchbrechen können, sind sie nicht allmächtig. Auch die Sicherheitstechnologien entwickeln sich vorausschauend und geben beim Wettrüsten gegen die Angreifer nicht nachgeben.
Es ist unwahrscheinlich, dass die Verschlüsselung als Konzept überflüssig wird. Es handelt sich hierbei um einen Modernisierungsprozess, bei dem Algorithmen nach und nach durch andere ersetzen werden, was nicht schlecht ist. Tatsächlich geschieht dies bereits jetzt, denn, wie wir schon sagten, der Fortschritt steht nicht still.
Es lohnt sich also, immer wieder zu prüfen, welchen Verschlüsselungsalgorithmus ein bestimmter Dienst verwendet und ob dieser Algorithmus veraltet (d.h. anfällig für Angriffe) ist. Was besonders wertvolle Daten betrifft, die für die Langzeitspeicherung bestimmt sind, wäre es klug, jetzt mit der zukunftssicheren Verschlüsselung zu beginnen, als ob das Zeitalter der Quantencomputer bereits angebrochen wäre.