Quantencomputer unterscheiden sich grundlegend von klassischen Computern, da sie sich durch Überlagerung und Verschränkung auszeichnen. Folglich ist der Möglichkeitsraum, den sie erforschen können, viel interessanter und komplexer.
Darüber, welches Potenzial Quantencomputer für Unternehmen bieten, haben wir schon an unterschiedlicher Stelle berichtet (etwa: "So bereitet sich Bosch auf die Quanten-Zukunft vor", "Was Firmen mit Quantencomputern planen"). Doch die neue Technik bringt auch Risiken mit sich.
Etwa, wenn das Stadium der Quantenüberlegenheit - neudeutsch Quantum Supremacy - erreicht wird. Dann könnten nämlich Kryptowährungen und dahinterliegende Techniken wie die Blockchain diskreditiert werden, sprich die Verschlüsselung dürfte zu knacken sein.
Gefahr für Blockchain und Co.
Die größte Gefahr, die vom Quantencomputer für die Blockchain ausgeht, ist seine potenzielle Fähigkeit, herkömmliche Verschlüsselungen zu brechen. Die beiden kryptografischen Algorithmen, die von Kryptowährungen verwendet werden und von einem Quantencomputer beeinträchtigt werden könnten, sind digitale Signaturen und kryptografische Hash-Funktionen.
Grundsätzlich lässt sich sagen, dass der Shor-Algorithmus für Zertifikate und digitale Signaturen die derzeit verwendeten asymmetrischen Chiffren brechen könnte. Die asymmetrische Kryptografie wird in großem Umfang etwa bei Signaturen und Schlüsselaustausch eingesetzt, um Kommunikation und Netze zu sichern, die für die Nutzung des Internets entscheidend sind.
Was ist in Gefahr?
Dazu gehören unter anderem E-Mail-Verkehr, virtuelle private Netze (VPN), sichere Webseitenverbindungen, die meisten Formen des elektronischen Geschäftsverkehrs und digitale Lieferketten. Als Konsequenz würden zum Beispiel Blockchain-basierte Lieferketten unsicher werden.
Bei kryptografischen Hash-Funktionen und dem Hashing von Passwörtern mit Hilfe des Grover-Algorithmus gilt es derzeit als praktisch unmöglich, eine Hash-Funktion zu knacken.
Die Rolle kryptografischer Chiffren
Zertifikate und digitale Signaturen werden mit asymmetrischen Chiffren wie dem Bitcoin Elliptical Curve Digital Signature Algorithm (ECDSA) für die Verschlüsselung von privaten und öffentlichen Schlüsselpaaren verwendet. Kryptographische Hash-Funktionen und Passwort-Hashing sind Hash-Funktionen wie SHA-256 von Bitcoin.
Zudem sind digitale Signaturen ein wichtiger kryptografischer Mechanismus, um die Datenintegrität zu überprüfen. Dazu verfügt der Unterzeichner über einen geheimen Unterschriftsschlüssel und der Unterschriftsprüfer über einen entsprechenden öffentlichen Schlüssel, ein weiteres Beispiel für asymmetrische Verschlüsselung.
Bedeutung digitaler Signaturen
Digitale Signaturen werden in Zahlungssystemen wie Kreditkartenzahlungen oder Kryptowährungen wie Bitcoin eingesetzt. Sie werden in Bitcoin zur Verschlüsselung von privaten und öffentlichen Schlüsselpaaren verwendet. Zum Beispiel sind digitale Signaturen notwendig, um die Identität im Internet mit Hilfe eines digitalen Zertifikats nachzuweisen. Eine zweite Anwendung für digitale Signaturen sind Zahlungssysteme, wie Kreditkartenzahlungen oder Kryptowährungen wie Bitcoin. Ein drittes Beispiel ist die Überprüfung der Authentizität von Software.
Funktionsweise der Hash-Funktion
Kryptografische Hash-Funktionen und Passwort-Hashing ermöglichen die Berechnung eines kurzen Nachrichten-Digest, dem sogenannten Hash. Die Hash-Funktion kann Gigabytes von Daten als Eingabe annehmen und einen kurzen 256-Bit-Hash-Wert ausgeben. Umgekehrt ist es aber schwierig, für jeden beliebigen Hash-Ausgabewert eine Eingabenachricht zu finden, die diesen Hash-Wert ergeben würde. Hash-Funktionen werden in vielen Zusammenhängen verwendet; ein einfaches Beispiel ist ihre Verwendung in Passwortverwaltungssystemen oder in SHA-256 von Bitcoin.
Angriff per Quantencomputer?
Ein weit verbreiteter Signaturalgorithmus für digitale Signaturen ist der oben angesprochene ECDSA, er wird auch für Bitcoin verwendet. Ein Gegner, der Zugang zu einem Quantencomputer hat, der den Shor-Algorithmus ausführen kann, wäre in der Lage, sowohl RSA- als auch ECDSA-Signaturen zu fälschen.
Der Angreifer wäre also in der Lage, gefälschte Zertifikate auszustellen, bösartige Software ordnungsgemäß zu signieren und möglicherweise Geld im Namen anderer auszugeben. Schlimmer noch, der Shor-Algorithmus ermöglicht es Angreifern, private Schlüssel wiederherzustellen, beseitigt aber auch die Sicherheit aller anderen Verwendungen von Schlüsseln.
Reale Bedrohung für Bitcoin
Die Bedrohung für Bitcoin ist real und glaubwürdig, da Bitcoin ein Public Ledger ist. Ein Angreifer kann herausfinden, welche öffentlichen Schlüssel die größten Guthaben halten. Man könnte diese Hunderte oder Tausende von Bitcoin ins Visier nehmen und sagen, ich werde Mühe in Form von Rechenressourcen aufwenden, um den privaten Schlüssel vom öffentlichen Schlüssel, der offengelegt ist, abzuleiten.
Sicheres SHA256?
Die derzeit am häufigsten verwendete Hash-Funktion ist SHA256. Forscher gehen davon aus, dass die Hash-Funktion, die 256-Bit-Ausgaben erzeugt, durch das Quanten-Computing nicht gefährdet wird. Selbst unter Verwendung des Grover-Algorithmus gilt es derzeit als praktisch unmöglich, eine Hash-Funktion wie SHA256 zu knacken.
Wann knacken Quantencomputer klassische Chiffren?
Angesichts des derzeitigen Stands der Quanteninformatik und der jüngsten Fortschritte ist es höchst unwahrscheinlich, dass innerhalb dieses Jahrzehnts ein Quantencomputer gebaut wird, der ECDSA oder vergleichbare auf einem diskreten Logarithmus basierende Kryptosysteme für öffentliche Schlüssel kompromittieren kann.
Ist Krypto vor der "Quantenüberlegenheit" zu retten?
Bei näherer Betrachtung zeigt sich, dass die Annahme, nach "Quantencomputer zerstören RSA und DSA und ECDSA" folge als nächste Entwicklung "Quantencomputer zerstören die Kryptographie", nicht gerechtfertigt ist. Zumal es viele wichtige Klassen kryptografischer Systeme jenseits von RSA und DSA und ECDSA gibt: Hash-basierte Kryptografie, Code-basierte Kryptografie, gitterbasierte Kryptografie und Kryptografie mit multivariaten quadratischen Gleichungen.
Im Rahmen eines Wettbewerbs sucht das National Institute of Standards and Technology (NIST) entsprechende kryptographische Post-Quantum-Algorithmen. Nach vier Auswahlrunden wurden vier Kandidatenalgorithmen für die Standardisierung ausgewählt, und vier weitere Algorithmen werden in die vierte Runde gehen.
Vier Post-Quantum-Algorithmen
Bei den vier zu standardisierenden Kandidaten handelt es sich um Public-Key-Verschlüsselungs- und Schlüsselherstellungsalgorithmen wie CRYSTALS-KYBER und digitale Signaturalgorithmen wie CRYSTALS-DILITHIUM, FALCON und SPHINCS+. Die vier zusätzlichen Algorithmen in der vierten Runde sind die Public-Key-Verschlüsselungs- und Schlüsselherstellungsalgorithmen: BIKE, Classic McEliece, HQC und SIKE.