Verschlüsselung

Quantenkryptografie sichert kritische Netze

23.03.2016
Von Rouven Flöter

Verschlüsselte Datenübertragung

Um die Sicherheit ihrer Mission-Critical-Netze zu verbessern, empfiehlt es sich für Betreiber, sich also möglichst bald mit der Verschlüsselung des Datenverkehrs befassen - eingebettet in eine Ende-zu-Ende-Lösung für das Information Security Management. Ebenso wie die Datenübertragung stellt auch der Schlüsselaustausch ein Sicherheitsrisiko dar und muss vor Abhörangriffen geschützt sein.

Herkömmliche Verfahren, die auf mathematisch erzeugten und damit deterministischen Zufallszahlen basieren, genügen für die Erzeugung der Zufallszahlen für die Schlüssel bald nicht mehr. Wenn die Entwicklung von Quantencomputing weiter schnell voranschreitet, sind heute gängige asymmetrische Verfahren mit einem überschaubaren Aufwand zu knacken. Das liegt an den verwendeten Methoden, denn Public-Key-Verfahren nutzen das Produkt aus großen Primzahlen, das als öffentlicher Schlüssel dient.

Der Private Key ergibt sich aus den zugehörigen Primfaktoren beziehungsweise daraus abgeleiteten Werten. Quantencomputer - so lautet die Annahme - werden in der Lage sein, in einer akzeptablen Rechenzeit beispielsweise den Shor-Algorithmus auszuführen, mit dem sich das Problem der Primfaktorzerlegung lösen lässt; damit wären die bisherigen asymmetrischen Kryptosysteme nicht mehr sicher. Die Schlüssel sind das schwächste Glied. Auf diese Entwicklung müssen sich Unternehmen schon heute vorbereiten.

Einen Ausweg bietet die Quantenkryptographie (Quantum-Safe Cryptography). Statt der bisherigen deterministischen Zufallszahlen - auch als Pseudozufallszahlen bezeichnet - setzt die Quantenkryptografie auf nicht deterministische Zufallszahlen und nutzt zur Erzeugung der Zufallszahlen physikalische Prozesse. Die Quantenkryptografie stellt beweisbar Verfahren bereit, um Zufallszahlen und Schlüssel zu erzeugen und zu verteilen.

Schlüsselverteilung dankt Quantenkryptografie

Für den Quantenschlüsselaustausch (Quantum Key Distribution) existieren verschiedene Protokolle. Das weit verbreitete BB84-Protokoll ist eines davon. Sender und Empfänger können mit Hilfe dieses Protokolls Photone austauschen, deren Polarisierungszustand - horizontal, vertikal, rechtsdiagonal oder linksdiagonal - dazu verwendet wird, Bitwerte über eine Glasfaserleitung zu übertragen.

Zur Startseite