Interview: Quantencomputer – Sicherheit gegen „spukhafte“ Entschlüsselung

Post Quantum Cryptography – was heute noch klingt wie der Titel eines physikalisches Fachaufsatzes oder eines Cyberpunk-Romans, könnte in wenigen Jahren schon höchst relevant für unseren Alltag sein.

Was ist ein Quantencomputer? Unsere PCs und Macs arbeiten mit Ketten von Nullen und Einsen, ein Quantencomputer dagegen mit quantenmechanischen Zuständen. In der Quantenmechanik gibt es zwei Erscheinungen, die in der klassischen Physik nicht vorgesehen sind und daher in unseren herkömmlichen Computern nicht genutzt werden: Superposition und Verschränkung. Superposition bedeutet, dass ein Teilchen mehr als einen Zustand zur gleichen Zeit haben kann – ein herkömmliches Bit kann dagegen nur entweder 0 oder 1 sein. Verschränkung bedeutet, dass die Zustände von zwei Teilchen an verschiedenen Orten einander beeinflussen – ein Phänomen, das Einstein vor vielen Jahren noch als „spukhafte Fernwirkung“ bezeichnet hat.

Ein Quantencomputer kann durch Ausnutzung dieser Phänomene einige Berechnungen wesentlich schneller knacken als ein herkömmlicher digitaler Rechner.

Mit Quantencomputern kein Online-Banking mehr?

Und hier fangen die Probleme an: Die Sicherheit von heutzutage im Internet verwendeten Verschlüsselungsverfahren hängt wesentlich davon ab, dass gewisse mathematische Probleme von Computern nicht in einer realistischen Zeitspanne gelöst werden können. Sobald die ersten Quantencomputer serienreif sind, wird sich dies ändern, und sicheres Online-Banking, verschlüsseltes E-Mailen und vertrauliche Speicherung von Patientendaten werden möglicherweise erst einmal der Vergangenheit angehören.

Dieses Szenario zu verhindern – daran arbeiten die Informatiker der Firma PHYSEC. Mitarbeiter und Verschlüsselungsforscher Christian Zenger hat uns einige Fragen dazu beantwortet:

Welche Eurer Produkte/Lösungen sind sicher gegenüber Angriffen mit dem Quantencomputer?

PHYSEC hilft mit seiner IoTree-Plattform, Herstellern eine besonders einfache Digitalisierung bestehender Produkte oder neuer Geräte zu ermöglichen. Einfach bedeutet hier zum einen, dass Hersteller den aktuellen Produktionsprozess für die kryptografische Vertrauensetablierung nicht verändern müssen, und zum anderen kinderleichte Bedienbarkeit. Wir biete als einziges Unternehmen eine informationstheoretisch sichere Connectivity-Lösung an.

Post-Quanten-Sicherheit…

Warum ist Eure Lösung sicher?

Klassische asymmetrische Sicherheitslösungen, wie beispielsweise RSA oder ECC, basieren auf mathematischen Problemen, die nicht beweisbar sind. Mittlerweile weiß man, dass mit Hilfe von Quantencomputern diese Verfahren in Zukunft gebrochen werden. Wir implementieren in unsere Sicherheitslösungen neben klassischen (und zertifizierten) Ansätzen auch sogenannte informationstheoretische Ansätze. Diese basieren im wesentlichen auf Informationsinsuffizienzen potenzieller Angreifer und können auch mit Quantencomputern nicht gebrochen werden.

Wie genau funktionieren diese informationstheoretischen Ansätze? Wenn sie herkömmlicher Kryptografie überlegen sind, warum werden sie nicht überall eingesetzt?

Informationstheoretische Ansätze verwenden Informationen aus der physischen Welt, die sehr viel enger mit dem Menschen verbunden ist als irgendwelche Cyberfeatures, PKIs oder ähnliche Ansätze. Da wir die Informationstheorie auf physikalischen Umgebungsparametern ansetzten, ist diese auch sehr intuitiv (unserer Meinung nach). Wir haben dazu auch ein kleines Video gedreht:

Die bisher verwenden physikalischen Umsetzungen waren bisher alle nicht so effizient, dass man sie in der Praxis flächendeckend einsetzen konnte. Das wollen wir aber ändern.

… dank Chaos

Wenn Eure Verschlüsselung anhand von physikalischen Eigenschaften erfolgt, was hindert einen Angreifer daran, diese Bedingungen nachzubilden und dann die Verschlüsselung zu knacken?

Wenn ein Angreifer alle Eigenschaften des physikalischen Systems nachbilden kann (Luftzirkulation durch Bewegung und Klimanalagen, Bewegung von Objekten in der physikalischen Umgebung, Ersetzung der legitimen Systeme durch die Angreiferhardware), dann kann er das Schlüsselmaterial rekonstruieren. Das ist THEORETISCH möglich. Praktisch (bisher) nicht. Die chaotischen Eigenschaften von physikalischen Systemen, auch wenn die Systeme selbst einfach sind, steht dabei im Weg, so wie in folgender Wikipedia-Abbildung:

Doppelpendel
Double-compound pendulum (Doppelpendel) by Catslash – own work, Public Domain

Wird Eure Lösung jetzt bereits praktisch eingesetzt, oder erwartet Ihr eine Nachfrage erst mit der Etablierung der ersten Quantencomputer?

Wir haben die „orthogonale Variante“ (klassisch + informationstheoretisch/PQC) in zwei Testprojekten implementiert und testen diese nun auf Herz und Niere.

Welche Branchen sind an diesen Lösungen interessiert?

Wir messen zur Zeit Interesse aus den Bereichen Militär, Geheimdienste und KRITIS. Sowie in allen möglichen Spezialbereichen, in denen eingebettete Geräte > 20 Jahre im Einsatz sein sollen.

Die Gesundheitsbranche ist ja noch sehr mit der Etablierung konventioneller Lösungen beschäftigt – siehe Telematik-Infrastruktur. Habt Ihr bereits mit Akteuren aus dem Gesundheitswesen über Eure Lösungen gesprochen und besteht dort zumindest ein Bewusstsein für
das Problem?

Wir sprechen zur Zeit mit verschiedenen Akteuren im Bereich Tele-Medizin/e-Health und haben vor, im Bereich der Medizinprodukte in Q2/2017 den Vertrieb zu starten. Im ersten Schritt wollen wir hier eine erste prototypische Implementierung realisieren. Wir sind noch auf der Suche nach Partnerschaften. 🙂

Vielen Dank, Christian, für das Interview!


Weiterlesen?

Noch mehr Interviews mit Unternehmer*innen, Autor*innen und anderen Digital-Health-Expert*innen gibt es in unserer Rubrik Interviews hier im Blog!