Quantensichere Kommunikation über die Internet-Infrastruktur? Ja, das ist machbar. 1

Quantum Computing verspricht, viele Dinge für Wirtschaft und Industrie zu tun und Daten mit weitaus höheren Geschwindigkeiten und Raten zu verarbeiten, als es die heutigen Binärcomputer leisten können. Aber es verspricht auch, etwas anderes zu tun – im Wesentlichen die aktuellen Sicherheitsstandards nutzlos zu machen, da Hacker in der Lage sein werden, Quantensysteme zu nutzen, um die kryptographischen Systeme zu knacken, die heute zum Schutz von Systemen verwendet werden.

Wir sind dem Einsatz eines kommerziellen Quantencomputersystems näher denn je – das bedeutet, dass wir ein Sicherheitskonzept entwickeln müssen, das den Datenaustausch zwischen Quantencomputern über die bestehende Internetinfrastruktur schützt.

Forscher haben Ideen und Theorien entwickelt, wie man vorgehen soll, aber wir glauben, dass die grundlegenden Komponenten einer Lösung bereits da draußen sind – und es wird nicht die Entwicklung neuer Hardware oder Mechanismen erfordern, um dies zu erreichen. Mit einer Kombination aus Overlay-Sicherheit, Blockchain, fortschrittlichen kryptographischen Systemen und Merkle-Bäumen mit Lamport-Signaturen glauben wir, dass wir ein praktisches, kostengünstiges – und sogar einfach zu implementierendes – quantensicheres Sicherheitssystem für den Internetaustausch entwickeln können.

Dass kommerzielle Quantensysteme fast – wenn nicht schon – hier sind, da mindestens ein Quantensystem verkauft wurde und eine Firma aus Maryland kürzlich ein 79-qubit-System entwickelt hat. Eines der Funktionsprinzipien von Qubits – die Quantenbits, die das Grundgerüst des Quantencomputings bilden – ist die Quantenverschränkung, die Quantengate-Operationen über nicht benachbarte Qubits ermöglicht (Teleportation von Qubits). Dadurch werden die Operationen weitaus schneller als bei herkömmlichen Bit-Computern durchgeführt – was bedeutet, dass Hacker angesichts des Shor-Algorithmus keine Probleme haben sollten, aktuelle Sicherheitssysteme zu durchbrechen. Selbst ohne Quantencomputer wurden einige der Algorithmen, die als undurchdringlich galten, als verwundbar eingestuft; mit der Macht der Quebits bei der Arbeit ist die Gefahr noch größer.

Die von Merkle, Diffie Helman und Rivest sowie Shamir und Addelman, Pioniere in der Anwendung von Kryptographie für die Computersicherheit, vorgeschlagenen asymmetrischen Verschlüsselungsverfahren führten zu einer Revolution in der Kryptographie. Die asymmetrische Verschlüsselung ermöglichte die Erstellung eines symmetrischen Schlüssels zwischen den kommunizierenden Parteien in einer Kommunikationsverbindung und ist sogar in der Lage, die Intervention einer bösartigen Partei in die Kommunikation zu identifizieren. Dies ist möglich, da diese Verschlüsselungsverfahren die Signatur von Zertifikaten ermöglichen, die einen öffentlichen Schlüssel monolithisch mit der Beschreibung der Entität verknüpfen, zu der der öffentliche Schlüssel gehört. Die Signatur wird von einem vertrauenswürdigen Dritten, der Zertifizierungsstelle, ausgestellt. Diese Public-Key-Infrastruktur ist die heute de facto genutzte Sicherheitsinfrastruktur, die das gesamte Internet sichert – einschließlich sensibler und hochsicherer Kommunikation für Militär, Regierung und Finanzinstitute.

Öffnen Sie jedoch Ihre bevorzugte Tech-Website an einem bestimmten Tag, und Sie werden wahrscheinlich Nachrichten über einen Verstoß finden – manchmal einen großen, der die Daten, Finanzen und die Lebensgrundlage von Millionen Menschen gefährdet hat. Es liegt auf der Hand, dass es noch vor der Zeit des Quantencomputings Arbeit gibt, die getan werden muss, um das Internet zu unterstützen.

Sicherheit als Modell überlagern
Ein Modell für quantensichere Kommunikation ist bereits im Einsatz – im Konzept der Overlay-Sicherheit, das von vielen Diensten zur Sicherung ihrer Kommunikation genutzt wird. Nehmen wir als Beispiel das Senden von Kreditkarteninformationen an eine Website. Natürlich ist es problematisch, diese Daten im Klartext über eine einzige Nachricht zu versenden. Eine Alternative wäre, die Daten über verschiedene Segmente zu senden – d.h. eine E-Mail mit den ersten Ziffern der Kreditkarte und dann eine weitere E-Mail mit dem Rest. Aber versierte Hacker könnten die Daten auf einem Server kompromittieren, indem sie im Wesentlichen die E-Mail-Server und die Internet-Server-Anbieter verwenden, um einen Man-in-the-Middle- oder “Tap-in”-Angriff durchzuführen und dabei einen Teil oder alle Ziffern der Kreditkarte erfassen.

Aber Overlay-Netzwerke bieten ein Fenster zu einer Lösung. Overlay-Netzwerke bieten “geschlossene” Netzwerke, die Sicherheitsprotokolle für Dienste auf einem bestehenden Netzwerk (in diesem Fall dem Internet) verwenden. Da sich die Internetdienste immer weiter verbreitet haben, hat jeder – E-Mail, SMS, Push-Benachrichtigungen, Messenger wie WhatsApp, Facebook Messenger, Skype, Snapchat, LINE, LinkedIn, Telegram, Weibo, Slack, etc. – seine eigenen logisch gesicherten Kanäle erstellt. Jeder Kanal, auch wenn er die gleiche physische Infrastruktur nutzt, ist in seinem eigenen Overlay gesichert, mit dem Vertrauen in die Identifizierung und Authentifizierung der Kommunikation über den Kanal aus Glaubensgründen.

Dieses Überlagerungssystem bietet ein Modell für eine quantensichere Kommunikation. Wenn wir zum Beispiel einen Teil unserer Kreditkartendaten (natürlich verschlüsselt) über WhatsApp und einen anderen String über Gmail versenden würden, würden wir im Wesentlichen den verschränkten Aspekt der Quantenkommunikation reproduzieren. In diesem Sinne nutzen wir das Overlay-Netzwerk, das diese Dienste bieten – mit der angesammelten Geheimhaltung, Authentizität und Identifizierung der vielfältigen Fähigkeiten der Kommunikation c

Quantensichere Kommunikation über die Internet-Infrastruktur? Ja, das ist machbar.

Das könnte dir auch gefallen