Quantencomputer könnten in einigen Jahren unsere heutigen, konventionellen Verschlüsselungen knacken. Als Gegenmaßnahme forschen Wissenschaftler seit Jahren daran, ein nicht-knackbares Verschlüsselungssystem zu entwickeln. »Und diese Forschung zeigt bereits erste Erfolge. Beispielsweise hat Google mit Sycamore einen Prozessor entwickelt, der das Herzstück eines Quantencomputers mit 53 Qubits bildet«, informiert Patrycja Schrenk, IT-Sicherheitsexpertin und Geschäftsführerin der PSW GROUP www.psw-group.de.
Während traditionelle Verschlüsselungssysteme auf Mathematik basieren, basiert die Quantenkryptografie auf physischen Eigenschaften. Damit eröffnet die Quantenkryptografie neue Möglichkeiten: Finden Abhörversuche auf quantenkryptisch verschlüsselten Kanälen statt, fallen diese direkt auf. Denn etwaige Abhör- sowie Manipulationsversuche beeinflussen die Daten auf Quantenebene und Quantenverfahren machen diese Einflüsse messbar. »Die Quantenkryptografie nutzt Elementarteilchen und Photonen, um mit ihren wesentlichen Eigenschaften ein unknackbares Verschlüsselungssystem zu schaffen. Das ist damit zu begründen, dass der Quantenstatus eines Systems nicht messbar ist, ohne es dabei zu beeinflussen. In der Folge können Abhör- sowie Manipulationsversuche einfach nicht unentdeckt bleiben«, erklärt Patrycja Schrenk.
Dass Quantenverschlüsselung funktioniert, haben neben IBM – Ende 2021 stellte das Unternehmen mit Eagle Chip einen Quantenprozessor mit 127 Qubits vor – auch andere Forschende bewiesen. Jedoch handelte es sich um Versuche unter Laborbedingungen und über recht kurze Distanzen hinweg: So gelang es im Sommer 2015 der Universität Genf in Zusammenarbeit mit dem Hersteller Corning, eine Distanz von über 300 Kilometern zu überwinden. Wenig später, im Jahr 2018, ist die Überwindung einer Strecke von 421 km gelungen. »Dass der Quantentechnologie die Zukunft gehört, beweist auch die Tatsache, dass die Entwickelnden des freien SSH-Frameworks OpenSSH ab Version 9.0 den Schlüsselaustausch gegen Angriffe durch Quantencomputer abgesichert haben. Dafür implementierten sie eine »Streamlined NTRU Prime« genannte Methode. Als quelloffenes Public-Key-Kryptosystem nutzt NTRU gitterbasierte Kryptografie zum Ver- bzw. Entschlüsseln von Informationen«, so Schrenk.
Vorreiter der Quantenkryptografie gibt es bereits: Die sogenannte Post-Quanten-Kryptografie. Patrycja Schrenk erklärt, was es damit auf sich hat: »Mit Post-Quanten-Kryptografie werden Bemühungen bezeichnet, quantensichere Krypto-Verfahren, also Verfahren die sich nicht durch Quantencomputer brechen lassen, zu standardisieren. Das Post-Quantum Cryptography Projekt ist beispielsweise eine dieser Standardisierungsaktivitäten im Sektor der quantencomputerresistenten Kryptografie. Es wurde 2016 von US-amerikanischen National Institute of Standards and Technology initiiert, allerdings ist der ganz große Durchbruch noch nicht gelungen.« Die IT-Sicherheitsexpertin sieht dennoch Potenzial: »Verfahren der Post-Quanten-Kryptografie lassen sich entgegen zur Quantenkryptografie auf klassischer Hardware implementieren.«
Damit ist sowohl der praktische Einsatz von Quantenkryptografie als auch Quantencomputern noch Zukunftsmusik. Wie lange noch, wird sich zeigen. Denn experimentelle Quantencomputer wurden bereits in verschiedenen Forschungseinrichtungen gebaut. Tech-Giganten wie IBM, Google, Microsoft und Infineon haben längst Physiker, Mathematiker oder Informatiker angeworben, um erste kommerzielle Quantencomputer entwickeln zu können. »Kommerziell wurde die Technologie bis dato noch nicht genutzt – sowohl Quantencomputer als auch die Post-Quantum-Kryptoverfahren befinden sich derzeit nicht auf einem Stand, der die praktische Anwendung erlaubt. Dennoch zeigen die Erfolge und Entwicklungen der vergangenen Jahre, dass es gilt, sich vorzubereiten. Es müssen dringend Verfahren, die sich nicht durch Quantencomputer brechen lassen, gefunden werden«, fasst Patrycja Schrenk zusammen.