Quantum computing

Cybersecurity Map 12:00

Stand der Dinge

Der Bau eines voll funktionsfähigen Quantencomputers ist eine der spannendsten wissenschaftlichen und technischen Herausforderungen unserer Zeit. Die Verwirklichung dieses lang ersehnten Ziels dürfte sich sehr positiv auf Wissenschaftsbereiche wie Künstliche Intelligenz und Bioinformatik auswirken.

Quantencomputer werden in der Lage sein, bestimmte leistungsfordernde Probleme bedeutend schneller zu lösen als herkömmliche Computer. Es wird jedoch nicht erwartet, dass Quantencomputer als Allzweckcomputer eingesetzt werden, die traditionelle Computer ersetzen. Quantencomputer werden traditionelle Computer ergänzen und für rechenintensive Probleme eingesetzt werden, die bis anhin noch nicht gelöst werden konnten.

Die Quantencomputertechnologie hat sich in den letzten Jahren rasant entwickelt. Schnittstellen zu Quantencomputern sind bereits heute aus dem Internet erreichbar, so dass fachkundige Interessierte neue Quantenalgorithmen entwickeln und ausprobieren können.

Während Quantencomputing ein neues Paradigma für die Lösung komplexer Rechenprobleme einleitet, schafft es naturgemäss auch ein neues Sicherheitsrisiko. Ein Teil der für die Praxis relevanten kryptographischen Verfahren basiert auf mathematischen Problemen, die so konzipiert sind, dass sie von traditionellen Computern nicht effizient lösbar sind. Von Quantencomputern können diese Verfahren jedoch effizient gebrochen werden, wodurch traditionelle Computer  für die Praxis nutzlos werden, da die Authentizität, Vertraulichkeit und Integrität von auf ihnen verschlüsselten Daten nicht mehr gewährleistet ist. 

Herausforderungen

Es kann momentan nur spekuliert werden, wann hinreichend starke Quantencomputer verfügbar sein werden, die in der Lage sind, aktuelle kryptographische Verfahren zu brechen. Die Schätzungen reichen von 10 Jahren bis zu 30 Jahren und mehr. Einer der Faktoren bei der Beurteilung der Leistungsfähigkeit eines Quantencomputers ist die Anzahl der sogenannten Qubits (Quantum-Bits). Je mehr Qubits ein Quantencomputer hat, desto leistungsfähiger ist er. Die physikalische Realisierung von Qubits stellt aber eine grosse Herausforderung dar. Heutige physische Qubits sind störungsanfällig, und es bedarf weiterer Forschung, um die Qualität der Qubits zu erhöhen, respektive fehlertolerante Verfahren zu entwickeln, welche die Unzuverlässigkeit kompensieren. Daneben gibt es weitere Forschungsfelder, wie z.B. die Verbesserung der Kühlungstechnologie oder der Technologie zur Kommunikation zwischen Quantencomputern und externen Systemen.   

Obwohl die Wissenschaft noch weit davon entfernt ist, und es noch einige Zeit dauern wird, bis leistungsfähige Quantencomputer zur Verfügung stehen, gibt es bereits heute mehrere kryptographische Verfahren für traditionelle Computer, die als quantensicher gelten, d.h. als sicher gegen Angriffe von Quantencomputern. Sie basieren auf schwierigen Problemen, für die keine effizienten Quantenlösungen bekannt sind.

Nach einem längeren Standardisierungsprozess hat am 13. August 2024 das US-amerikanische National Institute of Standards and Technology (NIST) drei quantensichere Kryptographie-Standards veröffentlicht (FIPS203 - FIPS205: https://csrc.nist.gov/pubs/fips/203/final). Damit ist die Grundlage für eine einheitliche Implementierung der neuen Verfahren gelegt. An der Entwicklung der Standards waren auch Forschende aus der Schweiz beteiligt.

Handlungsbedarf für Politik, Wirtschaft und Gesellschaft: Diese Lücken bestehen aktuell

Es gibt traditionelle IT-Systeme, beispielsweise in Kraftwerken oder Produktionsfabriken, die einen sehr langen Lifecycle haben. Solche Systeme, die heute eingesetzt werden, sind möglicherweise kaum verändert auch dann noch in Gebrauch, wenn leistungsfähige Quantencomputer zur Verfügung stehen. Deshalb stellen sie ein Sicherheitsrisiko dar.

Dasselbe gilt für verschlüsselte Daten. Einige Datenbestände müssen aus Gründen der Einhaltung gesetzlicher Vorschriften 10 und mehr Jahre lang archiviert werden und könnten somit anfällig für Quantencomputer-Angriffe werden. Im Falle einer Verfügbarkeit von leistungsfähigen Quantencomputern müssten diese Systeme und Daten, unter Berücksichtigung einer Risikoanalyse, manuell ersetzt bzw. quantensicher gemacht werden.

Ein weiteres relevantes Beispiel ist Bitcoin. Die im Bitcoin-Netzwerk verwendete Kryptographie ist ebenfalls nicht quantensicher. Auch hier braucht es neue Lösungen.

Empfehlungen: So können Politik, Wirtschaft und Gesellschaft die Lücken schliessen

  1. Aufgrund der möglichen Verfügbarkeit von leistungsfähigen Quantencomputern wird Organisationen empfohlen, ihre Sicherheitsanforderungen anDatenbestände und Systeme, die eine lange Einsatzdauer haben, zu überprüfen. Die Risikobewertung bestimmt den Zeitplan für die Einführung von quantensicheren Verfahren. Ein Inventar der verwendeten Kryptographieverfahren stellt hierbei die Grundlage dar.
  2. Bei Entwicklungs- oder Beschaffungsprojekten im Bereich neuer Software-Lösungen sollten kryptographische Agilitätsprinzipien bzw. quantensichere Kryptographiestandards eingehalten werden. D.h. entweder werden direkt neue, quantensichere Kryptographiestandards eingesetzt oder es wird darauf geachtet, dass die eingesetzten kryptographischen Algorithmen leicht durch quantensichere Alternativen ersetzt werden können.

Referenzen

National Institute of Standards and Technology (NIST):  First 3 Finalized Post-Quantum Encryption Standards: https://csrc.nist.gov/Projects/post-quantum-cryptography | www.nist.gov/news-events/news/2024/08/nist-releases-first-3-finalized-post-quantum-encryption-standards

National Cybersecurity Center of Excellence: Migration to Post-Quantum Cryptography: https://www.nccoe.nist.gov/sites/default/files/2023-08/quantum-readiness-fact-sheet.pdf  

 

Autor:innen und Themenverantwortung 

Umberto Annino, Microsoft | Raphael Reischuk, Zühlke Engineering AG | Bernhard Tellenbach, armasuisse | Andreas Wespi, IBM Research

Review Board 

Endre Bangerter, BFH | Alain Beuchat, Banque Lombard Odier & Cie SA | Matthias Bossardt, KPMG | Dani Caduff, AWS | Adolf Doerig, Doerig & Partner | Stefan Frei, ETH Zürich | Roger Halbheer, Microsoft | Katja Dörlemann, Switch | Pascal Lamia, BACS | Martin Leuthold, Switch | Hannes Lubich, Verwaltungsrat und Berater | Luka Malisa, SIX Digital Exchange | Adrian Perrig, ETH Zürich | Ruedi Rytz, BACS | Riccardo Sibilia, VBS | Daniel Walther, Swatch Group Services

Kontaktieren Sie uns!

Wir vermitteln Ihnen die passende Fachperson zu diesem Thema für die Gestaltung politischer Initiativen, als Referent:in oder für den Zugang zu den neuesten Entwicklungen in der Cybersecurity.

E-Mail

Weitere Beiträge aus der Cybersecurity Map

 

(Adversarial) Artificial Intelligence

 

Abhängigkeiten und Souveränität

 

Cloud Computing

 

Datenschutz

 

Digitalisierung / E-Government

 

Informationsoperationen und -kriegsführung

 

Internet der Dinge (IoT) und Operational Technology (OT)