Das Rennen um quantensichere Kryptographie ist eröffnet

0
152

2016 startete Lily Chen einen Wettbewerb, um die Bausteine ​​der Verschlüsselung neu zu schreiben.

Mit ihrem Team von Mathematikern am US National Institute of Standards and Technology , wandte sich Chen an akademische und industrielle Kryptografen auf der ganzen Welt, um Algorithmen zu finden, die neuen Bedrohungen durch Quantencomputer widerstehen könnten. Fünf Jahre später ist das Projekt fast abgeschlossen. Nach drei Ausscheidungsrunden haben Chen und ihr Team nun die 69 Einreichungen auf sieben Algorithmen reduziert, wobei am Ende des Jahres mehrere Gewinner benannt werden. Wenn die Dinge nach Plan laufen, wird das Ergebnis ein neuer Satz NIST-zertifizierter Algorithmen sein – und ein neuer Schutz gegen das Chaos eines voll funktionsfähigen Quantencomputers.

„Kryptosysteme in Geräten und Kommunikationssystemen werden nicht mehr sicher sein“, wenn diese Computer ihr Potenzial erreichen, sagt Chen. „Es ist an der Zeit, sich auf Quantenbedrohungen vorzubereiten.“

„Es ist Zeit, sich auf Quantenbedrohungen vorzubereiten.“

Chen hat technische Gründe, sich Sorgen zu machen. Bestehende Verschlüsselungssysteme basieren auf bestimmten mathematischen Gleichungen, die klassische Computer nicht sehr gut lösen können – aber Quantencomputer können sie durchbrechen. Als Sicherheitsforscher interessiert sich Chen besonders für die Fähigkeit des Quantencomputings, zwei Arten von mathematischen Problemen zu lösen: das Faktorisieren großer Zahlen und das Lösen diskreter Logarithmen (im Wesentlichen das Problem bx = a für x lösen). So ziemlich die gesamte Internetsicherheit beruht auf dieser Mathematik, um Informationen zu verschlüsseln oder Benutzer in Protokollen wie Transport Layer Security zu authentifizieren. Diese mathematischen Aufgaben sind in eine Richtung einfach zu lösen, aber in umgekehrter Richtung schwierig und daher ideal für ein kryptographisches Schema.

„Aus der Sicht eines klassischen Computers sind dies schwierige Probleme, “ sagt Chen. „Allerdings sind sie für Quantencomputer nicht zu schwer.“

1994 skizzierte der Mathematiker Peter Shor in einem Papier, wie ein zukünftiger Quantencomputer sowohl das Faktorisierungs- als auch das Diskrete-Logarithmus-Problem lösen könnte, aber Ingenieure kämpfen immer noch damit, Quantensysteme in der Praxis zum Laufen zu bringen. Während mehrere Unternehmen wie Google und IBM zusammen mit Startups wie IonQ und Xanadu kleine Prototypen gebaut haben, können diese Geräte nicht konstant funktionieren und sie haben keine nützliche Aufgabe abgeschlossen, die über das hinausgeht, was die besten herkömmlichen Computer leisten können. Im Jahr 2019 berichtete Google, dass sein Quantencomputer ein Problem schneller gelöst habe als die besten existierenden Supercomputer, aber es war eine erfundene Aufgabe ohne praktische Anwendung. Und im Jahr 2020 berichteten akademische Forscher in China auch, dass ihr Quantencomputer konventionelle Computer bei der Ausführung eines Algorithmus übertroffen hatte, der für spezielle Optimierungsaufgaben nützlich sein könnte. Aber bisher haben Quantencomputer es nur geschafft, winzige Zahlen wie 15 und 21 zu faktorisieren – ein nützlicher Grundsatzbeweis, aber weit entfernt von einer praktischen Bedrohung.

„Ein geometrisches Puzzle in einem Raster von Punkten, angeordnet über Hunderte oder sogar Tausende von Dimensionen“

Das hat die Forscher nicht davon abgehalten, der Quantenherausforderung einen Schritt voraus zu sein. Peter Schwabe, Mathematiker am Max-Planck-Institut für Sicherheit und Datenschutz, hat mit Kollegen mehrere Kryptographie-Schemata entwickelt, die die dritte Runde des NIST-Wettbewerbs gewonnen haben. Eine seiner Einreichungen gilt als gitterbasiertes Protokoll, eine Klasse von quantenresistenten Algorithmen, die ein geometrisches Puzzle in einem Raster von Punkten beinhalten, das über Hunderte oder sogar Tausende von Dimensionen angeordnet ist. Um den Code zu knacken, muss der Computer bestimmte Liniensegmente verwenden, um das Rätsel zu lösen, beispielsweise um den kompaktesten Weg zu finden, um die Linien im Raster aneinanderzureihen.

„Gitterbasierte Kryptografie gilt derzeit als der realistischste Ersatz für die Protokolle, die wir heute haben“, sagt Schwabe.

Es ist wichtig, jetzt kryptografische Standards zu etablieren, denn sobald NIST ein neues kryptografisches Protokoll standardisiert hat, wird es Jahre dauern, bis einige Benutzer die erforderliche Technologie kaufen und einrichten. Eine weitere Sorge ist, dass Hacker heute verschlüsselte Informationen abfangen und speichern und die Nachrichten ein Jahrzehnt später mit einem Quantencomputer entschlüsseln könnten. Dies ist ein besonderes Anliegen für Regierungsbehörden, die Dokumente erstellen, die jahrelang geheim bleiben sollen.

„Wir müssen versuchen, diese Kryptosysteme weit vor den Quantencomputern vorzubereiten“, sagt NIST-Mathematiker Dustin Moody, ein Mitglied von Chens Team.

Ein Vorsprung beim Testen und Implementieren quantensicherer Kryptographie

Im Vorfeld der NIST-Standards haben einige Unternehmen bereits begonnen, mit diesen neuen Kryptographie-Schemata zu experimentieren. 2019 begannen Google und das Sicherheitsunternehmen Cloudflare, die Geschwindigkeit und Sicherheit von zwei quantencomputerresistenten Protokollen zu testen. „Wir hoffen, dass dieses Experiment hilft, einen Algorithmus mit den besten Eigenschaften für die Zukunft des Internets auszuwählen“, schrieb der Kryptograf Kris Kwiatkowski von Cloudflare in einem Blogbeitrag nach der Durchführung der Tests.

Wenn die Gewinneralgorithmen ausgewählt werden, besteht die Hoffnung, dass die staatliche Zertifizierung von NIST mehr Unternehmen dazu anregt, diesem Beispiel zu folgen, und ihnen einen Vorsprung beim Testen und Implementieren quantensicherer Kryptographie verschafft. Letztendlich sehen die NIST-Forscher diese Arbeit als öffentliche Dienstleistung. Ihr Ziel ist es, diese kryptografischen Standards frei verfügbar zu machen. Die Agentur bezahlt keine Kryptografen für die Teilnahme am Wettbewerb und die Gewinner erhalten kein Geld. „Man wird einfach in der kryptografischen Welt berühmt, die ihr eigenes Gewicht hat“, sagt Moody.

Und die Gewinner haben die Gewissheit, dass sie weite Teile der Internetinfrastruktur komplett neu gestaltet haben. Die neuen Protokolle werden grundlegende Interaktionen im Internet verändern, beispielsweise wie Ihr Computer bestätigt, dass Sie tatsächlich auf die richtige Website und nicht auf den Server eines Hackers zugegriffen haben – ganz zu schweigen davon, wie Unternehmen Ihre Kreditkartennummer verschlüsseln, wenn Sie einen Online-Einkauf tätigen.

Aber die Revolution wird ruhig sein. „Der durchschnittliche Benutzer wird dies nicht wirklich sehen oder bemerken“, sagt Moody. “Hoffentlich wird das alles hinter den Kulissen von den Kryptografen und den Leuten gemacht, die dies in ihre Produkte einbauen.” Wie bei den besten Sicherheitsprodukten können Sie feststellen, dass es funktioniert, wenn niemand die Änderung bemerkt.