Offensive Services

Wie Crystals-Kyber vor Quantencomputer-Angriffen schützen soll

Aktualisiert am

Wenn Quantencomputer in naher Zukunft zum Alltag für uns werden, sind mit einem Schlag Rechenoperationen realisierbar, die zuvor noch unmöglich erschienen. Das gilt im Positiven wie auch im Negativen. Denn neben all den Vorteilen, sind da auch die Verschlüsselungsverfahren, die von Quantencomputern zum Großteil spielend geknackt werden können, also zur potenziellen Schwachstelle der Zukunft werden. Genau das ist ein großes Problem, welches in der Sicherheitsbranche auch bereits allseits bekannt zu sein scheint, ein Problem, was mit Crystals-Kyber gelöst werden soll.

Schuld an diesem Umstand ist, dass viele moderne Verschlüsselungsverfahren auf Methoden setzten, die den Quantencomputern geradezu in die Hände spielen. Ein vollständiges Umdenken ist daher erforderlich, um auch im Zeitalter der Quantencomputer noch eine entsprechende Sicherheit gewährleisten zu können. Genau zu diesem Zweck rief das National Institute of Standards and Technology (NIST) einen neuartigen Wettbewerb aus, der bereits mehrere Jahre andauert und nun endlich die entsprechenden Gewinner küren konnte.

Warum Quantencomputer in Zukunft so gefährlich werden

Quantencomputer setzten Leistungen frei, von denen heute noch niemand so recht ahnt. Auch wenn wir potenziell bereits wissen, wie stark diese neuen Computer sind, vernachlässigen viele solche Informationen dazu im Alltag aktuell regelmäßig. Doch ihre massive Rechenleistung wird dafür sorgen, dass sichere Systeme von heute, morgen schon problemlos geknackt werden können.

Die Verschlüsselungstechniken, die derzeit noch als hochgradig sicher gelten, könnten dann von jetzt auf gleich zunichtegemacht werden. Genau deshalb ist es auch so wichtig, moderne und vor allem langlebige Systeme schon heute mit cleveren Algorithmen vor den Quantencomputern von morgen zu schützen.

Ein gängiges Beispiel sind dabei moderne Autos, die schon jetzt immer mehr zu einem Computer werden. Doch wo ein Computer ist, sind auch Systeme, die potenziell angreifbar sein könnten. Und was heute noch nicht funktioniert, kann mit den Quantencomputern dann von jetzt auf gleich Realität werden. Also gilt es, für mehr Sicherheit zu sorgen. In allen Bereichen. Auch in denen, in denen wir uns zum aktuellen Zeitpunkt noch sehr sicher fühlen.

Gewinner des NIST-Wettbewerbs erkoren

In einem sehr umkämpften Wettbewerb, konnte Prof. Dr. Eike Kiltz, der einen Lehrstuhl für Kryptografie leitet und Sprecher des Exzellenzclusters CASA ist, nun Algorithmen vorweisen, die gegenüber Quantencomputern als besonders sicher gelten. Das gelang mit einigen anderen Persönlichkeiten während einer gemeinsamen Teamarbeit und brachte ihm den Sieg im Wettbewerb ein. Gemeinsam entwickelten sie ein Verfahren, mit dem die Daten sicher vor Quantencomputern geschützt werden können.

Bereits im Jahr 2016 rief das NIST (National Institute of Standards and Technology) einen Wettbewerb aus, der sichere Algorithmen gegen Quantencomputer-Angriffe beinhaltete. Über achtzig Vorschläge wurden daraufhin eingereicht, gefiltert und anschließend ausgewertet. Vier davon werden jetzt zu einer Art von Standard umgebaut. Schon jetzt empfehlen Geheimdienste die Verwendung von Crystals-Kyber und Crystals-Dilithium, zwei der eben erwähnten Verfahren, die als Gewinner hervorgingen.

Crystals-Kyber ist dabei besonders interessant, weshalb wir uns dieses Verfahren einmal genauer anschauen möchten. Denn der Wettbewerb hat viele interessante Lösungen und Ansätze hervorbringen können, doch Crystals-Kyber gilt ganz bestimmt als das vielversprechendste Verfahren im Schutz vor Quantencomputer-Angriffen. Aber warum ist das eigentlich so?

Crystals-Kyber im Detail erklärt

Sowohl Crystals-Kyber als auch Crystals-Dilithium stammen von Eike Kiltz und Peter Schwabe. Beide sind für unterschiedliche Anwendungsbereiche konzipiert worden. Crystals-Kyber dient der Verschlüsselung von Daten. Das kann im Bereich der E-Mail Kommunikation ebenso nützlich sein wie im Bereich von Zahlungsinformationen. Crystals-Dilithium kümmert sich hingegen um die anfälligen Authentifizierungsprozesse.

Crystals-Kyber und Crystals-Dilithium basieren dabei auf unterschiedlichen Problemen, unter anderem das sogenannte Gitterproblem. Dieses spannt ein Gitter mit einem Nullpunkt. Welcher Kreuzungspunkt liegt nun am nächsten bei dem Nullpunkt? Was einfach klingt, wird zunehmend komplexer und ist ab einem 500-dimensionalen Gitter nicht mehr vernünftig zu lösen.

Die jetzt entwickelten Algorithmen basieren dabei auf diesem Gitterproblem. Gesucht wird dabei ein Kreuzungspunkt, der sich in einem bestimmten Radius zum Nullpunkt befindet. Zur Authentifizierung muss dann unter anderem ein Geheimnis bewiesen werden. Und zwar, dass das Gerät einen der Kreuzungspunkte in der Nähe vom Nullpunkt kennt.

Das Gitterproblem ist dabei andersartig als die bisherigen Verschlüsselungsmethoden und gilt bisweilen auch als unlösbar. Quantencomputer werden es ebenso wenig lösen können, wie es moderne Computer können. Während die RSA-Verschlüsselung, die auf Primfaktorzerlegung basiert, zwar von modernen Computern nicht geknackt, von Quantencomputern hingegen problemlos gelöst werden wird.

Die Zukunft von Crystals-Kyber

Crystals-Kyber und Crystals-Dilithium sind dabei beide bereits einsatzbereit. Die jeweiligen Verfahren haben bereits mehrere Schritte der Optimierung hinter sich und gelten als ähnlich effizient wie das aktuelle RSA-Verfahren. Auch deshalb empfiehlt die NSA der US-Regierung bereits, Crystals-Kyber und Crystals-Dilithium entsprechend aktiv einzusetzen.

Warum das RSA-Verfahren seinerseits unsicher ist, hatten wir in einem ausführlichen Artikel bereits besprochen. Das Problem bei der RSA-Verschlüsselung ist, kurz gesagt, dass sie auf der Zerlegung von Primzahlen beruht und somit anfällig für Brute-Force-Angriffe ist. Wie eben erwähnt, werden Quantencomputer problemlos leisten können, was heute noch Probleme breitet, auch wenn es um Angriffe auf das RSA-Verfahren geht.

In den nächsten zwei Jahren sollen Crystals-Kyber und Crystals-Dilithium standardisiert werden. Das braucht nun einfach seine Zeit. Laut Eike Kiltz kommen die Verfahren aber gerade noch rechtzeitig, auch weil die Implementierung der neuen Techniken dann abermals bis zu zehn Jahre dauern könnte. Das reicht gerade so aus, da Kiltz damit rechnet, dass in zehn bis zwanzig Jahren die ersten brauchbaren Quantencomputer verfügbar sind, die alle derzeit gängigen Verschlüsselungsverfahren problemlos knacken werden. Und wenn das der Fall ist, braucht es die neuen Techniken, um weiterhin sichere Umgebungen garantieren zu können.

Mehr zu dem Thema gibt es hier zu lesen. Für weitere spannende Artikel zum Thema Verschlüsselung und Quantencomputer, folgen Sie einfach unserem Blog.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.