Quantenkryptografie (auch bekannt als Quantenverschlüsselung) bezeichnet verschiedene Cybersicherheitsmethoden zur Verschlüsselung und Übertragung sicherer Daten, die auf den natürlich vorkommenden und unveränderlichen Gesetzen der Quantenmechanik basieren.
Die Quantenverschlüsselung befindet sich zwar noch im Anfangsstadium, hat aber das Potenzial, weitaus sicherer zu sein als bisherige kryptografische Algorithmen und ist theoretisch sogar nicht hackbar.
Im Gegensatz zur traditionellen Kryptografie, die auf Mathematik basiert, beruht die Quantenkryptografie auf den Gesetzen der Physik. Konkret beruht die Quantenkryptografie auf den einzigartigen Prinzipien der Quantenmechanik:
Research Newsletter
Entdecken Sie mit dem monatlichen Future Forward Newsletter neue Forschungsergebnisse von IBM Experten in den Bereichen KI, Quantum, Hybrid Cloud und mehr. Weitere Informationen in der IBM Datenschutzerklärung.
Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.
Bisher war die herkömmliche Datenverschlüsselung in den meisten Cybersicherheitsumgebungen in der Regel ausreichend, um eine sichere Kommunikation aufrechtzuerhalten. Der Aufstieg des Quantencomputings stellt jedoch selbst für die sichersten herkömmlichen kryptografischen Algorithmen eine existenzielle Bedrohung dar.
Wie die Quantenkryptografie ist auch die Quantencomputing eine sich rasch entwickelnde Technologie, die sich ebenfalls die Gesetze der Quantenmechanik zunutze macht. Im Vergleich zu unseren schnellsten und modernsten klassischen Computern haben Quantencomputer das Potenzial, komplexe Probleme um Größenordnungen schneller zu lösen.
Der Mathematiker Peter Shor beschrieb erstmals 1994 die Bedrohung, die Quantencomputer für traditionelle Sicherheitssysteme darstellen. Heutige Kryptosysteme lassen sich in zwei Hauptkategorien unterteilen: symmetrische Systeme, die einen geheimen Schlüssel sowohl zum Verschlüsseln als auch zum Entschlüsseln von Daten verwenden. Und asymmetrische Systeme, die einen öffentlichen Schlüssel verwenden, den jeder lesen kann, und private Schlüssel, auf die nur autorisierte Parteien zugreifen können.
Beide Arten von Kryptosystemen erzeugen diese Schlüssel durch Multiplikation großer Primzahlen. Und verlassen Sie sich auf die enorme Rechenleistung, die für die Faktorisierung großer Zahlen erforderlich ist, um sicherzustellen, dass diese Verschlüsselung nicht von Abhörern oder Hackern geknackt werden kann.
Selbst die leistungsstärksten Supercomputer der Welt benötigen Tausende von Jahren, um moderne Verschlüsselungsalgorithmen wie den Advanced Encryption Standard (AES) oder RSA mathematisch zu knacken.
Nach dem Shor-Algorithmus würde die Faktorisierung einer großen Zahl auf einem klassischen Computer so viel Rechenleistung erfordern, dass ein Hacker viele Leben bräuchte, um auch nur annähernd an dieses Ziel heranzukommen. Ein voll funktionsfähiger Quantencomputer – sollte ein solcher jemals perfektioniert werden – könnte die Lösung jedoch möglicherweise in nur wenigen Minuten finden.
Aus diesem Grund sind die Anwendungsfälle für Quantenkryptografie so endlos, wie es Anwendungsfälle für jede Form von Kryptografie gibt. Sobald Quantencomputer bestehende kryptografische Algorithmen überflüssig machen, müssen Unternehmensinformationen und Staatsgeheimnisse unbedingt sicher aufbewahrt werden. Die Quantenkryptografie könnte unsere einzige Möglichkeit sein, private Daten zu schützen.
Während Computerwissenschaftler auf der ganzen Welt Tag und Nacht an der Entwicklung praktischer Quantentechnologie arbeiten. Es ist von entscheidender Bedeutung, dass wir auch neue Formen der Kryptografie entwickeln, um uns auf das Zeitalter des Quantencomputings vorzubereiten. Obwohl Quantencomputer früher nur als theoretisch galten, schätzen Experten, dass wir nur noch 20 bis 50 Jahre vom vollständigen Eintritt in das Quantenzeitalter entfernt sind.
Die Quantenschlüsselverteilung (QKD) wurde ursprünglich 1984 von Charles H. Bennett (vom IBM Thomas J. Watson Research Center) und Gilles Brassard theoretisiert und ist die häufigste Art der Quantenkryptografie. QKD-Systeme werden in der Regel nicht zur Verschlüsselung sicherer Daten selbst verwendet, sondern für einen sicheren Schlüsselaustausch zwischen zwei Parteien, indem gemeinsam ein gemeinsamer privater Schlüssel erstellt wird, der wiederum für herkömmliche symmetrische Verschlüsselungsmethoden verwendet werden kann.
QKD-Systeme funktionieren, indem einzelne Photonlichtpartikel über ein Glasfaserkabel gesendet werden. Dieser Photonenstrom bewegt sich in einer einzigen Richtung, und jedes Photon repräsentiert ein einzelnes Bit oder Qubit an Daten – entweder Null oder Eins.
Polarisierte Filter auf der Senderseite verändern die physikalische Ausrichtung jedes einzelnen Photons auf eine bestimmte Position. Der Empfänger verwendet zwei verfügbare Strahlteiler, um die Position jedes Photons beim Empfangen auszulesen. Sender und Empfänger vergleichen die Positionen der gesendeten Photonen mit den dekodierten Positionen, und der entsprechende Satz wird zum Schlüssel.
Um QKD besser zu verstehen, stellen Sie sich zwei Personen vor, Alice und Bob, die eine sichere Verbindung aufbauen müssen. Sie können QKD verwenden, um einen sicheren kryptografischen Schlüssel zu erstellen, indem polarisierte Photonen über ein Glasfaserkabel gesendet werden.
Das Kabel muss nicht gesichert werden, da jeder Photon seinen eigenen randomisierten Quantenstatus hat. Sollte jemand, nennen wir sie Eva, lauschen, werden Alice und Bob es immer bemerken, denn es ist unmöglich, einen Quantenzustand zu beobachten, ohne ihn auch zu beeinflussen.
QKD-Systeme gelten daher als nicht hackbar. Wenn Bob und Alice eine Änderung in den Quantenstatus der Photonen erkennen, wissen sie, dass Eva sie abhört. Und wenn Eva sie abhört, werden Bob und Alice es immer bemerken.
Obwohl die Vorteile von QKD sowohl im Labor als auch im Feldeinsatz nachgewiesen wurden, gibt es viele praktische Herausforderungen, die einer breiten Einführung entgegenstehen, vor allem Infrastrukturanforderungen. Photonen, die über Glasfaserkabel gesendet werden, zersetzen sich über Entfernungen von etwa 248 bis 310 Meilen. Jüngste Fortschritte haben jedoch die Reichweite einiger QKD-Systeme durch den Einsatz von sicheren Knotenpunkten und Photonen-Repeatern über Kontinente hinweg erweitert.
Das Quantenmünzwerfen ist eine Art kryptografisches Primitivum (eine Art Baustein für Algorithmen), das es zwei Parteien, die einander nicht vertrauen, ermöglicht, sich auf eine Reihe von Parametern zu einigen.
Stellen Sie sich vor, Bob und Alice telefonieren und möchten auf einen Münzwurf wetten, aber nur Bob hat Zugriff auf die Münze. Wenn Alice auf Kopf setzt, wie kann sie sicher sein, dass Bob nicht lügt und sagt, die Münze sei auf Zahl gelandet, selbst wenn sie auf Kopf fällt?
Diese Art von 50:50-Wette kann dadurch erreicht werden, dass Bob Alice eine Reihe von Photonen sendet, die je nach einer von zwei Orientierungen polarisiert sind. Und er notiert sich die spezifischen Spins der einzelnen Photonen als Eins oder Null sowie die Filter, die er zur Einstellung ihrer Polaritäten verwendet. Alice kann dann erraten, mit welchem Filter sie die Polarisation für jedes einzelne Photon ablesen soll.
Auf diese Weise kann sie ihre Werte mit Bobs Notizen vergleichen und erraten, ob Bob die eine oder andere Polarität gewählt hat. Wenn Bob oder Alice den Verdacht haben, dass der andere betrügt, können sie die von den Polarisationsfiltern gemessenen Messwerte zur Authentifizierung vergleichen.
Forscher erforschen weiterhin weitere Arten der Quantenkryptologie, die direkte Verschlüsselung, digitale Signaturen, Quantenverschränkung und andere Formen der Quantenkommunikation umfassen. Zu den weiteren Arten der Quantenverschlüsselung gehören die folgenden:
Laut dem National Institute of Standards and Technology (NIST) besteht das Ziel der Post-Quanten-Kryptografie (PQC, auch als quantenresistent oder quantensicher bezeichnet) darin, „Kryptografiesysteme zu entwickeln, die sowohl gegen Quanten- als auch gegen klassische Computer sicher sind und mit bestehenden Kommunikationsprotokollen und Netzwerken zusammenarbeiten können“.
Nicht zu verwechseln mit der Quantenkryptografie, die sich auf die Naturgesetze der Physik stützt, um sichere Kryptosysteme zu erzeugen, verwenden Post-Quanten kryptografische Algorithmen verschiedene Arten der Kryptografie, um quantensichere Sicherheit zu schaffen. Dies sind die sechs Hauptbereiche der quantensicheren Kryptografie: