Direkt zum Inhalt


Aktuelles: Die vermeintliche Datensicherheit

Professorin Dr. Juliane Kr?mer forscht an der UR-Fakult?t für Informatik und Data Science zu Post-Quantum-Kryptographie

25. August 2022, von Tanja Wagensohn

  • Informatik und Data Science
  • Forschung

Quantencomputer werden wohl in absehbarer Zeit in der Lage sein, weltweit auf irgendwelchen Servern gesammelte und heute vermeintlich sichere Daten in riesigen Mengen und kürzester Zeit zu entschlüsseln. Dann ist ?Q-Day“: Der Tag, den alle fürchten, die Daten speichern. Im Unterschied zum herk?mmlichen PC arbeiten Quantencomputer nicht auf der Basis elektrischer, sondern quantenmechanischer Zust?nde und nutzen die Eigenschaften der atomaren Welt. Mit Quanten-Algorithmen gehen neue Dimensionen einher. Professorin Dr. Juliane Kr?mer setzt sich an der jungen Fakult?t für Informatik und Data Science der Universit?t Regensburg mit den Herausforderungen auseinander, die durch Quantum Computing entstehen. Die Wissenschaftlerin und ihr Team besch?ftigen sich mit vielf?ltigen Aspekten der Kryptographie, insbesondere der Post-Quantum-Kryptographie. Nach derzeitigen Verfahren verschlüsselte Daten sind aktuell noch geheim. Aber das wird sich in absehbarer Zeit ?ndern. Dann ist Tag X der IT-Sicherheit gekommen.

Symmetrische und asymmetrische Verfahren

Ob Online-Banking oder Chat-Nachricht: Nutzer:innen bauen darauf, dass ihre Daten geheim bleiben. Dabei hilft die Verschlüsselung von Informationen. In der heute verwendeten Kryptographie gibt es ebenso wie in der Post-Quantum-Kryptographie symmetrische und asymmetrische Verfahren. Eine Verschlüsselung kann symmetrisch sein, ?vorstellbar wie eine zwischen zwei Personen vereinbarte Geheimschrift“, erkl?rt Juliane Kr?mer. Eine symmetrisch verschlüsselte Nachricht l?sst sich mit einem Schlüssel entschlüsseln, den sowohl Absender als auch Empf?ngerin besitzen bzw. nutzen. Bei der asymmetrischen Verschlüsselung hat ebenfalls jede Partei ihren eigenen, ?ffentlichen Schlüssel, doch zum Entschlüsseln ben?tigt es einen zweiten, geheimen Schlüssel. Warum? Zum Verschlüsseln wird der ?ffentliche Schlüssel verwendet, das k?nnen also alle. Zum Entschlüsseln wird der private Schlüssel verwendet, denn das will man nur selbst k?nnen. Solche Public-Key-Verfahren sind seit den 1970er Jahren weltweit zunehmend verbreitet und fast überall im Internet Standard - egal ob wir streamen, chatten oder shoppen.

Nach derzeitigen Verfahren verschlüsselte Daten sind also bislang geheim. Aber das wird sich in absehbarer Zeit ?ndern. Seit einigen Jahren investieren viele Regierungen und Forschungsorganisationen ebenso wie Computerfirmen und Technologiegiganten weltweit in die Entwicklung von Quantencomputern. {web_name}e k?nnen wesentlich gr??ere und komplexere Aufgaben l?sen als ?klassische“ Supercomputer. Juliane Kr?mer, die wie die meisten Mitglieder ihres Forschungsteams Mathematikerin ist, gibt ein grundlegendes Beispiel, das der mathematische Laie nicht erwartet: Wenn man zwei sehr gro?e Primzahlen multipliziert, beispielsweise Primzahlen, die ungef?hr so gro? sind wie 21000 , dann l?sst sich das ausrechnen. Doch: Hat man das Produkt der beiden Zahlen, lassen diese sich mit herk?mmlichen Computern nicht zurückermitteln. Sie versagen an dieser scheinbar schlichten Rechenaufgabe. Lediglich Quantencomputer k?nnen solche Aufgaben l?sen. Warum?

Was Qbits k?nnen

?Normale“ Computer arbeiten mit binary digits oder Bits als kleinster elektronischer Speichereinheit. Ein Bit kann nur zwei Zust?nde annehmen und der normale PC auf dem Schreibtisch somit nur mit zwei Zust?nden arbeiten. {web_name}e beiden Zust?nde werden in den Prozessoren mit Strom dargestellt: STROM AN oder STROM AUS, 1 oder 0. Die L?sung bestimmter Klassen von Aufgaben, wie sie etwa für Simulationen in der Biotechnologie, in der Werkstoffentwicklung oder eben in der Kryptographie ben?tigt werden, gelingen damit nur sehr begrenzt oder gar nicht. Wohl aber, wenn man Quanten-Bits, Qbits, nutzen kann. Wie ein Bit in einem klassischen Computer kann ein Qubit entweder im Zustand 1 oder 0 sein. Doch theoretisch auch in unendlich vielen Zust?nden dazwischen.

Das Bit im Bild: Eine Münze liegt auf dem Tisch und zeigt Kopf oder Zahl, 0 oder 1. Ein Qubit: Eine in die Luft geschnippte Münze, die schnell um sich selbst wirbelt. W?hrend sie sich dreht, l?sst sich nicht wahrnehmen, ob gerade Kopf oder Zahl oben sind. Die Münze befindet sich in beiden Zust?nden gleichzeitig. Wenn Qbits sich verbinden, entsteht so ein Zustandsraum, der unfassbar viel Rechenkapazit?t schafft. Quanten-Algorithmen erzielen ganz neue Dimensionen. ?Seit den 1990er Jahren wissen wir, dass Quanten-Algorithmen die heute verwendete Kryptographie komplett brechen k?nnen,“ sagt Juliane Kr?mer. ?Von Google bis IBM – Quantencomputer haben viele. Aber soweit wir wissen, ist die aktuelle Anzahl der Qbits viel zu klein.“ 

Von Smart Home bis Milit?r

Aktuell scheinen Daten sicher. Allerdings geht Juliane Kr?mer davon aus, dass dies nur noch eine Frage kurzer Zeit ist. Sie setzt sich daher intensiv mit Fragen der sogenannten Kryptoagilit?t auseinander: ?Wir wissen nicht, wie lange die heute verwendete Kryptographie noch sicher ist. Eventuell müssen wir sie bald ersetzen.“ Eine hochkomplexe Angelegenheit, denn: ??berall, wo Daten gespeichert werden, wird Kryptographie genutzt“, sagt Juliane Kr?mer: Von Smart-Home-Anwendungen bis Milit?r, von einfacher bis kritischer Infrastruktur. ?In all diesen Bereichen l?sst sich bei Datenlecks Schaden erzeugen – im Finanzsektor, in der Privatsph?re des einzelnen, an Leib und Leben von Individuen.“ Sollten wir vielleicht alle etwas mehr überlegen, womit wir Social Media und Clouds füttern? Sehr zu empfehlen, meint Juliane Kr?mer: ?Tats?chlich ist es bereits jetzt erstaunlich, dass nicht mehr passiert.“ Was passieren wird, l?sst sich derzeit noch nicht wirklich absch?tzen. Denn wenn der ?Q-Day“ da ist, werden alle bis zu diesem Zeitpunkt in irgendwelchen Datenbanken gesammelten, verschlüsselten Informationen und Dokumente rückwirkend entschlüsselt werden k?nnen. Heute geheime Daten sind dann nicht mehr geheim. Die Frage ist nur, wer das Rennen macht. Staaten, Internetkonzerne, Geheimdienste, milliardenschwere Exzentriker? Jedes Szenario hat das Zeug zum Drehbuch, mit ungewissem Ausgang.

Juliane Kr?mers Forschung ist damit von h?chster gesellschaftlicher Relevanz, ?dieser kann ich mich nie entziehen“. Nicht nur, wenn es um Geheimhaltung von Daten geht. ?Denken Sie an Allt?gliches wie Software-Updates oder digitale Signaturen: Wir wollen die Sicherheit, dass Daten w?hrend der ?bertragung nicht ver?ndert werden. Um Authentizit?t und Integrit?t von Daten zu wahren, nutzen wir ebenfalls Kryptographie.“ Neben Angriffen mathematischer Natur k?nnen Daten auch physikalischen Angriffen zum Opfer fallen oder abgegriffen werden: ?Stromverbrauch oder Zeitspannen für Berechnungen spiegeln ebenfalls, ob eine Computeroperation ?normal‘ l?uft oder andere Dinge berechnet wurden.“ Auch physikalische Momente geh?ren zu den Forschungsinteressen von Juliane Kr?mer und ihrem Team. Sie forschen an sogenannten Seitenkanalangriffen: ?Wir analysieren beispielsweise Stromverbrauch, um zu sehen, welche geheime Schlüssel verwendet wurden.“ Aktuell ist Juliane Kr?mer unter anderem an einem gro?en Forschungsprojekt zu 6G beteiligt. Solche Projekte sind nicht losgel?st von der Weltpolitik. ?Wir k?nnen uns darum bemühen, im Hinblick auf diese Technologien souver?n zu agieren“, sagt die Wissenschaftlerin. ?Aber wir werden bei solchen Projekten um bestimmte Staaten und Anbieter nicht herumkommen.“

twa.

Informationen/Kontakt

Zum UR-Lehrstuhl für Datensicherheit und Kryptographie (externer Link, ?ffnet neues Fenster) von Professorin Dr. Juliane Kr?mer

Mehr zum Thema:
?Der Q-Day wird kommen.“ (externer Link, ?ffnet neues Fenster) Interview mit Professorin Dr. Juliane Kr?mer im ?Spektrum der Wissenschaft“

Wie funktionieren Quantencomputer? (externer Link, ?ffnet neues Fenster)

An der Fakult?t für Physik der Universit?t Regensburg wird an Prozessoren für Quantencomputer geforscht. Dort interessiert man sich für Prozessorkonzepte, die es erlauben, eine sehr gro?e Anzahl an Qbits zu integrieren:

Von Bit zu Qbit (externer Link, ?ffnet neues Fenster)

Millionenf?rderung für zwei UR-Leuchtturmprojekte (externer Link, ?ffnet neues Fenster)

Portr?t von Frau Dr. Juliane Kr?mer. Foto: Fraunhofer SIT
Quelle: Kannwischer, M.J., Genêt, A., Butin, D., Kr?mer, J., Buchmann, J. (2018). Differential Power Analysis of XMSS and SPHINCS. In: Fan, J., Gierlichs, B. (eds) Constructive Side-Channel Analysis and Secure Design. COSADE 2018. Lecture Notes in Computer Science(), vol 10815. Springer, Cham. doi.org/10.1007/978-3-319-89641-0_10
Juliane Kr?mer analysiert in ihrer Forschung unter anderem vielversprechende Post-Quantum-Signaturverfahren, sogenannte Hash-basierte Signaturverfahren, bezüglich ihrer Seitenkanalresistenz. {web_name}e Abbildung zeigt einen Schritt der Analyse, um einen Teil des geheimen Schlüssels zu ermitteln.
nach oben