Das Quantum-Secure Net-Projekt (Teil 1/3): Die Quantenbedrohung für die moderne Kryptographie

25/01/21

Dieser Artikel ist in drei Teile gegliedert und soll die Hauptelemente der Kryptographie und die Veränderungen nachvollziehen, die die "Quanten" -Welt bis zur Quantum Key Distribution und dem von Italtel, Cefriel, durchgeführten europäischen Quantum-Secure Net-Projekt eingeführt hat. Polytechnic of Milan, CNR, Polytechnic University of Madrid und Telefonica.

Der erste Teil, ausgehend vom aktuellen Stand der Kryptographie, definiert die Konturen der sogenannten „Quantenbedrohung“. Der zweite Teil beschreibt die Konturen der Quanten- und Postquantenkryptographie, die zur Einführung der Quantenschlüsselverteilung (QKD) führen. Der dritte Teil erzählt vom Quantum-Secure Net-Projekt.

1. Der aktuelle Stand der Kryptographie

Die Kryptografie mit öffentlichen Schlüsseln ist für die Online-Sicherheit von entscheidender Bedeutung und wird in einer Vielzahl alltäglicher Systeme verwendet, vom Bankgeschäft bis zu den mobilen Anwendungen, die wir täglich verwenden. Wenn zwei oder mehr Parteien kommunizieren möchten, stellt die Kryptografie mit öffentlichem Schlüssel nach dem aktuellen Stand der Technik sicher, dass die Informationen vertraulich und genau sind und dass die richtigen Parteien kommunizieren. Die meiste Zeit funktioniert die Verschlüsselung hinter den Kulissen und Sie merken nicht, dass sie verwendet wird, geschweige denn die Art der Verschlüsselung, die derzeit verwendet wird. Wenn Sie eine HTTPS-Website (im folgenden Bilddetail des Zertifikats einer HTTPS-Website) mit Safari oder Google Chrome besuchen, klicken Sie auf das Zertifikatssymbol und dann auf Details und scrollen Sie nach unten zu "Public Key Info", um zu sehen, welche Algorithmen verwendet werden Wenn Sie die Verbindung zu dieser Site sichern, werden Sie wahrscheinlich RSA- oder ECC-Algorithmen sehen.

An der Basis jedes öffentlichen Schlüsselschemas liegt ein "komplexes" mathematisches Problem, das eine komplexe (aber nicht unmögliche) Auflösung oder eine hohe "numerische Komplexität" aufweist. Wenn eine Person oder ein Computer dieses Problem effektiv lösen kann, kann sie das kryptografische System umgehen. Nicht alle komplexen mathematischen Probleme sind für die Verwendung in der Kryptographie geeignet. Das Hauptmerkmal ist, dass das Problem in einer Richtung schwer zu lösen sein muss, in der entgegengesetzten Richtung jedoch leicht. Zum Beispiel ist es einfach, zwei große Primzahlen zu multiplizieren, aber es ist sehr schwierig, eine große Zahl in die Primzahlen zu zerlegen, aus denen sie besteht (insbesondere wenn die Größe und Anzahl der Primzahlen, die die gewählte Zahl faktorisieren, zunimmt).

Die derzeit verwendete Kryptographie mit öffentlichen Schlüsseln beruht auf Problemen, die die Primzahlfaktorisierung (RSA), diskrete Logarithmen (Diffie-Hellman) und elliptische Kurven (ECC) betreffen. Während dies wie unterschiedliche Probleme erscheint, handelt es sich in Wirklichkeit alle um ein allgemeines Problem, das als abelsches Problem der versteckten Untergruppe bezeichnet wird. Dieses Problem ist schwer zu lösen, insbesondere bei klassischen Algorithmen mit einer sogenannten (sub) exponentiellen Komplexität. Es würde Jahre dauern, um die aktuelle Kryptographie mit öffentlichen Schlüsseln selbst mit den leistungsstärksten Computern zu knacken, vorausgesetzt, das System ist korrekt implementiert.

2. Wie Verschlüsselungssysteme angegriffen werden

Im Allgemeinen verfügt ein Angreifer eines reinen kryptografischen Systems über zwei grundlegende Methoden: Brute Force zum Entschlüsseln einer Nachricht, Ausprobieren aller möglichen Schlüssel oder Lösen des zugrunde liegenden mathematischen Problems.

Brute-Force-Angriffe dauern typischerweise lange und hängen direkt von der Länge der verwendeten kryptografischen Schlüssel ab (z. B. wie viele Primzahlen verwendet wurden). In diesem Fall hindert nichts den Angreifer am Erfolg, außer der Zeit.

Die Lösung des mathematischen Problems ist umgekehrt ein Problem der Robustheit des Verschlüsselungsalgorithmus. Ein mathematisches Problem kann als bedingungslos oder praktisch schwer zu lösen definiert werden. Beispielsweise kann ein mathematisches Problem, das heute schwer zu lösen ist, morgen möglicherweise nicht gelöst werden, da die Rechenleistung des Angreifers zunimmt. In der Kryptographie bezieht sich der Begriff bedingungslose Computersicherheit auf jene Probleme, die unabhängig von der Rechenleistung des Angreifers nicht gelöst werden können. Während "praktisch" (praktische Computersicherheit) angegeben sind, sind diejenigen, die mit den derzeit verfügbaren Rechenressourcen nicht zu handhaben sind, aber in Zukunft nachvollziehbar werden könnten.

3. Die Quantenbedrohung

Forscher wissen seit Jahrzehnten, dass bis zum Bau eines großen Quantencomputers Berechnungen mit einer Geschwindigkeit durchgeführt werden können, die die kryptografischen Systeme bedroht, auf die wir uns heute für die Sicherheit verlassen.

Die derzeitige Kryptographie mit öffentlichen Schlüsseln reicht seit Jahrzehnten aus, aber die jüngste Entwicklung von Quantencomputern stellt eine echte Bedrohung dar. Quantencomputer basieren eher auf Quantenphysik als auf klassischer Physik. In der klassischen Informatik ist die grundlegende Informationseinheit ein Bit, wobei der Wert 0 oder 1 zwei unterschiedliche Spannungspegel darstellen kann. Beim Quantencomputing wird diese Einheit durch ein Qubit ersetzt, wobei der Wert, eine Kombination aus 0 und 1, einen Elektronenspin oder eine Photonenpolarisation darstellen kann. Quantencomputer nutzen das Quantenphänomen, mit dem sie bestimmte Probleme viel effizienter lösen können.

Insbesondere der Shor-Algorithmus und die zugehörigen Quantenalgorithmen haben, ohne auf Details einzugehen, gezeigt, wie es möglich ist, die bei der asymmetrischen Verschlüsselung verwendeten Schlüssel mit Zeiten zu entschlüsseln, die mit zunehmender Länge der kryptografischen Schlüssel (mit anderen Worten, nur wenig) zunehmen ermöglicht es, das Problem der verborgenen abelschen Untergruppe in einer Polynom- und nicht in einer Exponentialzeit in Bezug auf die Länge des Schlüssels zu lösen. Daher sind alle Verschlüsselungsalgorithmen mit dem praktischen Attribut für die Computersicherheit (z. B. RSA, ECC, AES) in einer Zeit praktisch unabhängig von der Länge der Schlüssel verletzbar (der Angreifer kann die Verschlüsselungsschlüssel mit Rechenleistung berechnen und einmal " normal").

Unter der Annahme, dass ein ausreichend leistungsfähiger Quantencomputer entwickelt wird, legt dieser Algorithmus die theoretische Grundlage, die erforderlich ist, um die aktuelle Kryptographie mit öffentlichen Schlüsseln unabhängig von der Größe der verwendeten Schlüssel zu beschädigen.

Obwohl es derzeit keinen geeigneten Quantencomputer gibt, gibt es viele Gründe, warum Unternehmen bereits nach sicherer Quantenkryptographie suchen, einschließlich der folgenden.

  1. Es ist schwer abzuschätzen, wann Quantencomputer eine solche Anwendbarkeit erreichen werden, dass aktuelle kryptografische Systeme beschädigt werden. Es ist eine neue Form von Wissenschaft und Technologie, bei der Unternehmen, Regierungen und Universitäten unterschiedliche Ansätze ausprobieren. Die Schätzungen reichen von zehn bis dreißig Jahren. Die neue Quantenkryptographie muss jedoch untersucht, implementiert und getestet werden, bevor jemand einen Quantencomputer entwickelt.
  2. Der Übergang kryptografischer Systeme kann viele Jahre dauern. Dies wird oft übersehen, aber der Übergang einer Technologie, insbesondere in einem großen Unternehmen, ist ein schwieriger Prozess und kann ein Jahrzehnt dauern, bis er skaliert ist. Selbst eine einfache Aktualisierung eines Algorithmus oder Schlüssels kann lange dauern. Möglicherweise sind neue Infrastrukturen, Entwicklerschulungen, die Neugestaltung alter Anwendungen und neuer kryptografischer Standards sowie die Bereitstellung der neuen Lösung im gesamten Netzwerk erforderlich. Dies gilt für die gesamte Struktur, auf der heute ein großer Teil des Internets basiert.
  3. Zusätzlich zu den verschlüsselten Daten während der Übertragung muss der Datenspeicher gesichert werden. Unternehmen speichern bereits verschlüsselte Daten in Übereinstimmung mit gesetzlichen Bestimmungen (z. B. DSGVO). Während die heutige Quantenwelt ein relativ geringes Risiko darstellt und einige Daten in zehn oder dreißig Jahren möglicherweise nicht mehr so ​​relevant sind, werden die meisten Daten weiterhin sensibel sein. Daten wie persönliche oder Gesundheitsinformationen (personenbezogene Daten / persönliche Gesundheitsinformationen PII / PHI) oder Regierungsinformationen müssen langfristig verschlüsselt werden.
  4. Quantensicherheitsalgorithmen sind sowohl gegen Quanten- als auch gegen klassische Angriffe sicherer und in einigen Fällen auch effizienter und flexibler.

Was sind also die sicheren Quantenalgorithmen, um die aktuellen zu ersetzen, und wie kann das wachsende Sicherheitsbedürfnis erfüllt werden? Die Antworten lassen sich in zwei mögliche Kategorien einteilen: Quantenkryptographie und Postquantenkryptographie.

Enrico Frumento (1), Nadia Fabrizio (1), Paolo Maria Comi (2)

(1) CEFRIEL Polytechnic of Milan, Viale Sarca 226 - 20126 Mailand

(2) Italtel, Via Reiss Romoli - loc. Castelletto - 20019 Settimo Milanese (Mi)

Zitierte Werke

[1]

R. Jozsa, "Quantenfaktor, diskrete Logarithmen und das versteckte Untergruppenproblem", Computing in Science & Engineering, vol. 3, nein. 2, pp. 34-43, 17 12 2001.

[2]

"Schwierigkeiten beim Verständnis des Quantenalgorithmus für das abelsche Problem der versteckten Untergruppe", [Online]. Verfügbar: https://qastack.it/cstheory/19129/difficulty-in-understanding-the-quantu....

[3]

Wikipedia, "Shors Algorithmus", [Online]. Verfügbar: https://en.wikipedia.org/wiki/Shor%27s_algorithm.

Bilder: GCN / Web

Das Quantum-Secure Net-Projekt (Teil 2/3): Europäisches Produkt der Quantum Key Distribution

Das Quantum-Secure Net-Projekt (Teil 3/3): Europäisches Produkt von QUANTUM KEY DISTRIBUTION

rheinmetal defensive