Zu Hauptinhalt springen

UR Newsroom


Social Media-Kanäle der UR

 

Facebook Instagram Twitter Youtube-logo Xing-logo

Meldungen aus der Forschung


Die vermeintliche Datensicherheit

Professorin Dr. Juliane Krämer forscht an der UR-Fakultät für Informatik und Data Science zu Post-Quantum-Kryptographie


25. August 2022

Quantencomputer werden wohl in absehbarer Zeit in der Lage sein, weltweit auf irgendwelchen Servern gesammelte und heute vermeintlich sichere Daten in riesigen Mengen und kürzester Zeit zu entschlüsseln. Dann ist „Q-Day“: Der Tag, den alle fürchten, die Daten speichern. Im Unterschied zum herkömmlichen PC arbeiten Quantencomputer nicht auf der Basis elektrischer, sondern quantenmechanischer Zustände und nutzen die Eigenschaften der atomaren Welt. Mit Quanten-Algorithmen gehen neue Dimensionen einher. Professorin Dr. Juliane Krämer setzt sich an der jungen Fakultät für Informatik und Data Science der Universität Regensburg mit den Herausforderungen auseinander, die durch Quantum Computing entstehen. Die Wissenschaftlerin und ihr Team beschäftigen sich mit vielfältigen Aspekten der Kryptographie, insbesondere der Post-Quantum-Kryptographie. Nach derzeitigen Verfahren verschlüsselte Daten sind aktuell noch geheim. Aber das wird sich in absehbarer Zeit ändern. Dann ist Tag X der IT-Sicherheit gekommen. (Foto: Fraunhofer SIT)

Symmetrische und asymmetrische Verfahren

Ob Online-Banking oder Chat-Nachricht: Nutzer:innen bauen darauf, dass ihre Daten geheim bleiben. Dabei hilft die Verschlüsselung von Informationen. In der heute verwendeten Kryptographie gibt es ebenso wie in der Post-Quantum-Kryptographie symmetrische und asymmetrische Verfahren. Eine Verschlüsselung kann symmetrisch sein, „vorstellbar wie eine zwischen zwei Personen vereinbarte Geheimschrift“, erklärt Juliane Krämer. Eine symmetrisch verschlüsselte Nachricht lässt sich mit einem Schlüssel entschlüsseln, den sowohl Absender als auch Empfängerin besitzen bzw. nutzen. Bei der asymmetrischen Verschlüsselung hat ebenfalls jede Partei ihren eigenen, öffentlichen Schlüssel, doch zum Entschlüsseln benötigt es einen zweiten, geheimen Schlüssel. Warum? Zum Verschlüsseln wird der öffentliche Schlüssel verwendet, das können also alle. Zum Entschlüsseln wird der private Schlüssel verwendet, denn das will man nur selbst können. Solche Public-Key-Verfahren sind seit den 1970er Jahren weltweit zunehmend verbreitet und fast überall im Internet Standard - egal ob wir streamen, chatten oder shoppen.

Nach derzeitigen Verfahren verschlüsselte Daten sind also bislang geheim. Aber das wird sich in absehbarer Zeit ändern. Seit einigen Jahren investieren viele Regierungen und Forschungsorganisationen ebenso wie Computerfirmen und Technologiegiganten weltweit in die Entwicklung von Quantencomputern. Diese können wesentlich größere und komplexere Aufgaben lösen als „klassische“ Supercomputer. Juliane Krämer, die wie die meisten Mitglieder ihres Forschungsteams Mathematikerin ist, gibt ein grundlegendes Beispiel, das der mathematische Laie nicht erwartet: Wenn man zwei sehr große Primzahlen multipliziert, beispielsweise Primzahlen, die ungefähr so groß sind wie 21000 , dann lässt sich das ausrechnen. Doch: Hat man das Produkt der beiden Zahlen, lassen diese sich mit herkömmlichen Computern nicht zurückermitteln. Sie versagen an dieser scheinbar schlichten Rechenaufgabe. Lediglich Quantencomputer können solche Aufgaben lösen. Warum?

Was Qbits können

„Normale“ Computer arbeiten mit binary digits oder Bits als kleinster elektronischer Speichereinheit. Ein Bit kann nur zwei Zustände annehmen und der normale PC auf dem Schreibtisch somit nur mit zwei Zuständen arbeiten. Diese beiden Zustände werden in den Prozessoren mit Strom dargestellt: STROM AN oder STROM AUS, 1 oder 0. Die Lösung bestimmter Klassen von Aufgaben, wie sie etwa für Simulationen in der Biotechnologie, in der Werkstoffentwicklung oder eben in der Kryptographie benötigt werden, gelingen damit nur sehr begrenzt oder gar nicht. Wohl aber, wenn man Quanten-Bits, Qbits, nutzen kann. Wie ein Bit in einem klassischen Computer kann ein Qubit entweder im Zustand 1 oder 0 sein. Doch theoretisch auch in unendlich vielen Zuständen dazwischen.

Das Bit im Bild: Eine Münze liegt auf dem Tisch und zeigt Kopf oder Zahl, 0 oder 1. Ein Qubit: Eine in die Luft geschnippte Münze, die schnell um sich selbst wirbelt. Während sie sich dreht, lässt sich nicht wahrnehmen, ob gerade Kopf oder Zahl oben sind. Die Münze befindet sich in beiden Zuständen gleichzeitig. Wenn Qbits sich verbinden, entsteht so ein Zustandsraum, der unfassbar viel Rechenkapazität schafft. Quanten-Algorithmen erzielen ganz neue Dimensionen. „Seit den 1990er Jahren wissen wir, dass Quanten-Algorithmen die heute verwendete Kryptographie komplett brechen können,“ sagt Juliane Krämer. „Von Google bis IBM – Quantencomputer haben viele. Aber soweit wir wissen, ist die aktuelle Anzahl der Qbits viel zu klein.“ 

Von Smart Home bis Militär

Aktuell scheinen Daten sicher. Allerdings geht Juliane Krämer davon aus, dass dies nur noch eine Frage kurzer Zeit ist. Sie setzt sich daher intensiv mit Fragen der sogenannten Kryptoagilität auseinander: „Wir wissen nicht, wie lange die heute verwendete Kryptographie noch sicher ist. Eventuell müssen wir sie bald ersetzen.“ Eine hochkomplexe Angelegenheit, denn: „Überall, wo Daten gespeichert werden, wird Kryptographie genutzt“, sagt Juliane Krämer: Von Smart-Home-Anwendungen bis Militär, von einfacher bis kritischer Infrastruktur. „In all diesen Bereichen lässt sich bei Datenlecks Schaden erzeugen – im Finanzsektor, in der Privatsphäre des einzelnen, an Leib und Leben von Individuen.“ Sollten wir vielleicht alle etwas mehr überlegen, womit wir Social Media und Clouds füttern? Sehr zu empfehlen, meint Juliane Krämer: „Tatsächlich ist es bereits jetzt erstaunlich, dass nicht mehr passiert.“ Was passieren wird, lässt sich derzeit noch nicht wirklich abschätzen. Denn wenn der „Q-Day“ da ist, werden alle bis zu diesem Zeitpunkt in irgendwelchen Datenbanken gesammelten, verschlüsselten Informationen und Dokumente rückwirkend entschlüsselt werden können. Heute geheime Daten sind dann nicht mehr geheim. Die Frage ist nur, wer das Rennen macht. Staaten, Internetkonzerne, Geheimdienste, milliardenschwere Exzentriker? Jedes Szenario hat das Zeug zum Drehbuch, mit ungewissem Ausgang.

Juliane Krämers Forschung ist damit von höchster gesellschaftlicher Relevanz, „dieser kann ich mich nie entziehen“. Nicht nur, wenn es um Geheimhaltung von Daten geht. „Denken Sie an Alltägliches wie Software-Updates oder digitale Signaturen: Wir wollen die Sicherheit, dass Daten während der Übertragung nicht verändert werden. Um Authentizität und Integrität von Daten zu wahren, nutzen wir ebenfalls Kryptographie.“ Neben Angriffen mathematischer Natur können Daten auch physikalischen Angriffen zum Opfer fallen oder abgegriffen werden: „Stromverbrauch oder Zeitspannen für Berechnungen spiegeln ebenfalls, ob eine Computeroperation ‚normal‘ läuft oder andere Dinge berechnet wurden.“ Auch physikalische Momente gehören zu den Forschungsinteressen von Juliane Krämer und ihrem Team. Sie forschen an sogenannten Seitenkanalangriffen: „Wir analysieren beispielsweise Stromverbrauch, um zu sehen, welche geheime Schlüssel verwendet wurden.“ Aktuell ist Juliane Krämer unter anderem an einem großen Forschungsprojekt zu 6G beteiligt. Solche Projekte sind nicht losgelöst von der Weltpolitik. „Wir können uns darum bemühen, im Hinblick auf diese Technologien souverän zu agieren“, sagt die Wissenschaftlerin. „Aber wir werden bei solchen Projekten um bestimmte Staaten und Anbieter nicht herumkommen.“

twa.

Juliane Krämer analysiert in ihrer Forschung unter anderem vielversprechende Post-Quantum-Signaturverfahren, sogenannte Hash-basierte Signaturverfahren, bezüglich ihrer Seitenkanalresistenz. Diese Abbildung zeigt einen Schritt der Analyse, um einen Teil des geheimen Schlüssels zu ermitteln. Quelle: Kannwischer, M.J., Genêt, A., Butin, D., Krämer, J., Buchmann, J. (2018). Differential Power Analysis of XMSS and SPHINCS. In: Fan, J., Gierlichs, B. (eds) Constructive Side-Channel Analysis and Secure Design. COSADE 2018. Lecture Notes in Computer Science(), vol 10815. Springer, Cham. doi.org/10.1007/978-3-319-89641-0_10

Informationen/Kontakt

Zum UR-Lehrstuhl für Datensicherheit und Kryptographie von Professorin Dr. Juliane Krämer

Mehr zum Thema:
„Der Q-Day wird kommen.“ Interview mit Professorin Dr. Juliane Krämer im „Spektrum der Wissenschaft“

Wie funktionieren Quantencomputer?

An der Fakultät für Physik der Universität Regensburg wird an Prozessoren für Quantencomputer geforscht. Dort interessiert man sich für Prozessorkonzepte, die es erlauben, eine sehr große Anzahl an Qbits zu integrieren:

Von Bit zu Qbit

Millionenförderung für zwei UR-Leuchtturmprojekte

Meldungen aus dem Präsidium

Die vermeintliche Datensicherheit

Professorin Dr. Juliane Krämer forscht an der UR-Fakultät für Informatik und Data Science zu Post-Quantum-Kryptographie


25. August 2022

Quantencomputer werden wohl in absehbarer Zeit in der Lage sein, weltweit auf irgendwelchen Servern gesammelte und heute vermeintlich sichere Daten in riesigen Mengen und kürzester Zeit zu entschlüsseln. Dann ist „Q-Day“: Der Tag, den alle fürchten, die Daten speichern. Im Unterschied zum herkömmlichen PC arbeiten Quantencomputer nicht auf der Basis elektrischer, sondern quantenmechanischer Zustände und nutzen die Eigenschaften der atomaren Welt. Mit Quanten-Algorithmen gehen neue Dimensionen einher. Professorin Dr. Juliane Krämer setzt sich an der jungen Fakultät für Informatik und Data Science der Universität Regensburg mit den Herausforderungen auseinander, die durch Quantum Computing entstehen. Die Wissenschaftlerin und ihr Team beschäftigen sich mit vielfältigen Aspekten der Kryptographie, insbesondere der Post-Quantum-Kryptographie. Nach derzeitigen Verfahren verschlüsselte Daten sind aktuell noch geheim. Aber das wird sich in absehbarer Zeit ändern. Dann ist Tag X der IT-Sicherheit gekommen. (Foto: Fraunhofer SIT)

Symmetrische und asymmetrische Verfahren

Ob Online-Banking oder Chat-Nachricht: Nutzer:innen bauen darauf, dass ihre Daten geheim bleiben. Dabei hilft die Verschlüsselung von Informationen. In der heute verwendeten Kryptographie gibt es ebenso wie in der Post-Quantum-Kryptographie symmetrische und asymmetrische Verfahren. Eine Verschlüsselung kann symmetrisch sein, „vorstellbar wie eine zwischen zwei Personen vereinbarte Geheimschrift“, erklärt Juliane Krämer. Eine symmetrisch verschlüsselte Nachricht lässt sich mit einem Schlüssel entschlüsseln, den sowohl Absender als auch Empfängerin besitzen bzw. nutzen. Bei der asymmetrischen Verschlüsselung hat ebenfalls jede Partei ihren eigenen, öffentlichen Schlüssel, doch zum Entschlüsseln benötigt es einen zweiten, geheimen Schlüssel. Warum? Zum Verschlüsseln wird der öffentliche Schlüssel verwendet, das können also alle. Zum Entschlüsseln wird der private Schlüssel verwendet, denn das will man nur selbst können. Solche Public-Key-Verfahren sind seit den 1970er Jahren weltweit zunehmend verbreitet und fast überall im Internet Standard - egal ob wir streamen, chatten oder shoppen.

Nach derzeitigen Verfahren verschlüsselte Daten sind also bislang geheim. Aber das wird sich in absehbarer Zeit ändern. Seit einigen Jahren investieren viele Regierungen und Forschungsorganisationen ebenso wie Computerfirmen und Technologiegiganten weltweit in die Entwicklung von Quantencomputern. Diese können wesentlich größere und komplexere Aufgaben lösen als „klassische“ Supercomputer. Juliane Krämer, die wie die meisten Mitglieder ihres Forschungsteams Mathematikerin ist, gibt ein grundlegendes Beispiel, das der mathematische Laie nicht erwartet: Wenn man zwei sehr große Primzahlen multipliziert, beispielsweise Primzahlen, die ungefähr so groß sind wie 21000 , dann lässt sich das ausrechnen. Doch: Hat man das Produkt der beiden Zahlen, lassen diese sich mit herkömmlichen Computern nicht zurückermitteln. Sie versagen an dieser scheinbar schlichten Rechenaufgabe. Lediglich Quantencomputer können solche Aufgaben lösen. Warum?

Was Qbits können

„Normale“ Computer arbeiten mit binary digits oder Bits als kleinster elektronischer Speichereinheit. Ein Bit kann nur zwei Zustände annehmen und der normale PC auf dem Schreibtisch somit nur mit zwei Zuständen arbeiten. Diese beiden Zustände werden in den Prozessoren mit Strom dargestellt: STROM AN oder STROM AUS, 1 oder 0. Die Lösung bestimmter Klassen von Aufgaben, wie sie etwa für Simulationen in der Biotechnologie, in der Werkstoffentwicklung oder eben in der Kryptographie benötigt werden, gelingen damit nur sehr begrenzt oder gar nicht. Wohl aber, wenn man Quanten-Bits, Qbits, nutzen kann. Wie ein Bit in einem klassischen Computer kann ein Qubit entweder im Zustand 1 oder 0 sein. Doch theoretisch auch in unendlich vielen Zuständen dazwischen.

Das Bit im Bild: Eine Münze liegt auf dem Tisch und zeigt Kopf oder Zahl, 0 oder 1. Ein Qubit: Eine in die Luft geschnippte Münze, die schnell um sich selbst wirbelt. Während sie sich dreht, lässt sich nicht wahrnehmen, ob gerade Kopf oder Zahl oben sind. Die Münze befindet sich in beiden Zuständen gleichzeitig. Wenn Qbits sich verbinden, entsteht so ein Zustandsraum, der unfassbar viel Rechenkapazität schafft. Quanten-Algorithmen erzielen ganz neue Dimensionen. „Seit den 1990er Jahren wissen wir, dass Quanten-Algorithmen die heute verwendete Kryptographie komplett brechen können,“ sagt Juliane Krämer. „Von Google bis IBM – Quantencomputer haben viele. Aber soweit wir wissen, ist die aktuelle Anzahl der Qbits viel zu klein.“ 

Von Smart Home bis Militär

Aktuell scheinen Daten sicher. Allerdings geht Juliane Krämer davon aus, dass dies nur noch eine Frage kurzer Zeit ist. Sie setzt sich daher intensiv mit Fragen der sogenannten Kryptoagilität auseinander: „Wir wissen nicht, wie lange die heute verwendete Kryptographie noch sicher ist. Eventuell müssen wir sie bald ersetzen.“ Eine hochkomplexe Angelegenheit, denn: „Überall, wo Daten gespeichert werden, wird Kryptographie genutzt“, sagt Juliane Krämer: Von Smart-Home-Anwendungen bis Militär, von einfacher bis kritischer Infrastruktur. „In all diesen Bereichen lässt sich bei Datenlecks Schaden erzeugen – im Finanzsektor, in der Privatsphäre des einzelnen, an Leib und Leben von Individuen.“ Sollten wir vielleicht alle etwas mehr überlegen, womit wir Social Media und Clouds füttern? Sehr zu empfehlen, meint Juliane Krämer: „Tatsächlich ist es bereits jetzt erstaunlich, dass nicht mehr passiert.“ Was passieren wird, lässt sich derzeit noch nicht wirklich abschätzen. Denn wenn der „Q-Day“ da ist, werden alle bis zu diesem Zeitpunkt in irgendwelchen Datenbanken gesammelten, verschlüsselten Informationen und Dokumente rückwirkend entschlüsselt werden können. Heute geheime Daten sind dann nicht mehr geheim. Die Frage ist nur, wer das Rennen macht. Staaten, Internetkonzerne, Geheimdienste, milliardenschwere Exzentriker? Jedes Szenario hat das Zeug zum Drehbuch, mit ungewissem Ausgang.

Juliane Krämers Forschung ist damit von höchster gesellschaftlicher Relevanz, „dieser kann ich mich nie entziehen“. Nicht nur, wenn es um Geheimhaltung von Daten geht. „Denken Sie an Alltägliches wie Software-Updates oder digitale Signaturen: Wir wollen die Sicherheit, dass Daten während der Übertragung nicht verändert werden. Um Authentizität und Integrität von Daten zu wahren, nutzen wir ebenfalls Kryptographie.“ Neben Angriffen mathematischer Natur können Daten auch physikalischen Angriffen zum Opfer fallen oder abgegriffen werden: „Stromverbrauch oder Zeitspannen für Berechnungen spiegeln ebenfalls, ob eine Computeroperation ‚normal‘ läuft oder andere Dinge berechnet wurden.“ Auch physikalische Momente gehören zu den Forschungsinteressen von Juliane Krämer und ihrem Team. Sie forschen an sogenannten Seitenkanalangriffen: „Wir analysieren beispielsweise Stromverbrauch, um zu sehen, welche geheime Schlüssel verwendet wurden.“ Aktuell ist Juliane Krämer unter anderem an einem großen Forschungsprojekt zu 6G beteiligt. Solche Projekte sind nicht losgelöst von der Weltpolitik. „Wir können uns darum bemühen, im Hinblick auf diese Technologien souverän zu agieren“, sagt die Wissenschaftlerin. „Aber wir werden bei solchen Projekten um bestimmte Staaten und Anbieter nicht herumkommen.“

twa.

Juliane Krämer analysiert in ihrer Forschung unter anderem vielversprechende Post-Quantum-Signaturverfahren, sogenannte Hash-basierte Signaturverfahren, bezüglich ihrer Seitenkanalresistenz. Diese Abbildung zeigt einen Schritt der Analyse, um einen Teil des geheimen Schlüssels zu ermitteln. Quelle: Kannwischer, M.J., Genêt, A., Butin, D., Krämer, J., Buchmann, J. (2018). Differential Power Analysis of XMSS and SPHINCS. In: Fan, J., Gierlichs, B. (eds) Constructive Side-Channel Analysis and Secure Design. COSADE 2018. Lecture Notes in Computer Science(), vol 10815. Springer, Cham. doi.org/10.1007/978-3-319-89641-0_10

Informationen/Kontakt

Zum UR-Lehrstuhl für Datensicherheit und Kryptographie von Professorin Dr. Juliane Krämer

Mehr zum Thema:
„Der Q-Day wird kommen.“ Interview mit Professorin Dr. Juliane Krämer im „Spektrum der Wissenschaft“

Wie funktionieren Quantencomputer?

An der Fakultät für Physik der Universität Regensburg wird an Prozessoren für Quantencomputer geforscht. Dort interessiert man sich für Prozessorkonzepte, die es erlauben, eine sehr große Anzahl an Qbits zu integrieren:

Von Bit zu Qbit

Millionenförderung für zwei UR-Leuchtturmprojekte

Meldungen über die Menschen an der Universität

Die vermeintliche Datensicherheit

Professorin Dr. Juliane Krämer forscht an der UR-Fakultät für Informatik und Data Science zu Post-Quantum-Kryptographie


25. August 2022

Quantencomputer werden wohl in absehbarer Zeit in der Lage sein, weltweit auf irgendwelchen Servern gesammelte und heute vermeintlich sichere Daten in riesigen Mengen und kürzester Zeit zu entschlüsseln. Dann ist „Q-Day“: Der Tag, den alle fürchten, die Daten speichern. Im Unterschied zum herkömmlichen PC arbeiten Quantencomputer nicht auf der Basis elektrischer, sondern quantenmechanischer Zustände und nutzen die Eigenschaften der atomaren Welt. Mit Quanten-Algorithmen gehen neue Dimensionen einher. Professorin Dr. Juliane Krämer setzt sich an der jungen Fakultät für Informatik und Data Science der Universität Regensburg mit den Herausforderungen auseinander, die durch Quantum Computing entstehen. Die Wissenschaftlerin und ihr Team beschäftigen sich mit vielfältigen Aspekten der Kryptographie, insbesondere der Post-Quantum-Kryptographie. Nach derzeitigen Verfahren verschlüsselte Daten sind aktuell noch geheim. Aber das wird sich in absehbarer Zeit ändern. Dann ist Tag X der IT-Sicherheit gekommen. (Foto: Fraunhofer SIT)

Symmetrische und asymmetrische Verfahren

Ob Online-Banking oder Chat-Nachricht: Nutzer:innen bauen darauf, dass ihre Daten geheim bleiben. Dabei hilft die Verschlüsselung von Informationen. In der heute verwendeten Kryptographie gibt es ebenso wie in der Post-Quantum-Kryptographie symmetrische und asymmetrische Verfahren. Eine Verschlüsselung kann symmetrisch sein, „vorstellbar wie eine zwischen zwei Personen vereinbarte Geheimschrift“, erklärt Juliane Krämer. Eine symmetrisch verschlüsselte Nachricht lässt sich mit einem Schlüssel entschlüsseln, den sowohl Absender als auch Empfängerin besitzen bzw. nutzen. Bei der asymmetrischen Verschlüsselung hat ebenfalls jede Partei ihren eigenen, öffentlichen Schlüssel, doch zum Entschlüsseln benötigt es einen zweiten, geheimen Schlüssel. Warum? Zum Verschlüsseln wird der öffentliche Schlüssel verwendet, das können also alle. Zum Entschlüsseln wird der private Schlüssel verwendet, denn das will man nur selbst können. Solche Public-Key-Verfahren sind seit den 1970er Jahren weltweit zunehmend verbreitet und fast überall im Internet Standard - egal ob wir streamen, chatten oder shoppen.

Nach derzeitigen Verfahren verschlüsselte Daten sind also bislang geheim. Aber das wird sich in absehbarer Zeit ändern. Seit einigen Jahren investieren viele Regierungen und Forschungsorganisationen ebenso wie Computerfirmen und Technologiegiganten weltweit in die Entwicklung von Quantencomputern. Diese können wesentlich größere und komplexere Aufgaben lösen als „klassische“ Supercomputer. Juliane Krämer, die wie die meisten Mitglieder ihres Forschungsteams Mathematikerin ist, gibt ein grundlegendes Beispiel, das der mathematische Laie nicht erwartet: Wenn man zwei sehr große Primzahlen multipliziert, beispielsweise Primzahlen, die ungefähr so groß sind wie 21000 , dann lässt sich das ausrechnen. Doch: Hat man das Produkt der beiden Zahlen, lassen diese sich mit herkömmlichen Computern nicht zurückermitteln. Sie versagen an dieser scheinbar schlichten Rechenaufgabe. Lediglich Quantencomputer können solche Aufgaben lösen. Warum?

Was Qbits können

„Normale“ Computer arbeiten mit binary digits oder Bits als kleinster elektronischer Speichereinheit. Ein Bit kann nur zwei Zustände annehmen und der normale PC auf dem Schreibtisch somit nur mit zwei Zuständen arbeiten. Diese beiden Zustände werden in den Prozessoren mit Strom dargestellt: STROM AN oder STROM AUS, 1 oder 0. Die Lösung bestimmter Klassen von Aufgaben, wie sie etwa für Simulationen in der Biotechnologie, in der Werkstoffentwicklung oder eben in der Kryptographie benötigt werden, gelingen damit nur sehr begrenzt oder gar nicht. Wohl aber, wenn man Quanten-Bits, Qbits, nutzen kann. Wie ein Bit in einem klassischen Computer kann ein Qubit entweder im Zustand 1 oder 0 sein. Doch theoretisch auch in unendlich vielen Zuständen dazwischen.

Das Bit im Bild: Eine Münze liegt auf dem Tisch und zeigt Kopf oder Zahl, 0 oder 1. Ein Qubit: Eine in die Luft geschnippte Münze, die schnell um sich selbst wirbelt. Während sie sich dreht, lässt sich nicht wahrnehmen, ob gerade Kopf oder Zahl oben sind. Die Münze befindet sich in beiden Zuständen gleichzeitig. Wenn Qbits sich verbinden, entsteht so ein Zustandsraum, der unfassbar viel Rechenkapazität schafft. Quanten-Algorithmen erzielen ganz neue Dimensionen. „Seit den 1990er Jahren wissen wir, dass Quanten-Algorithmen die heute verwendete Kryptographie komplett brechen können,“ sagt Juliane Krämer. „Von Google bis IBM – Quantencomputer haben viele. Aber soweit wir wissen, ist die aktuelle Anzahl der Qbits viel zu klein.“ 

Von Smart Home bis Militär

Aktuell scheinen Daten sicher. Allerdings geht Juliane Krämer davon aus, dass dies nur noch eine Frage kurzer Zeit ist. Sie setzt sich daher intensiv mit Fragen der sogenannten Kryptoagilität auseinander: „Wir wissen nicht, wie lange die heute verwendete Kryptographie noch sicher ist. Eventuell müssen wir sie bald ersetzen.“ Eine hochkomplexe Angelegenheit, denn: „Überall, wo Daten gespeichert werden, wird Kryptographie genutzt“, sagt Juliane Krämer: Von Smart-Home-Anwendungen bis Militär, von einfacher bis kritischer Infrastruktur. „In all diesen Bereichen lässt sich bei Datenlecks Schaden erzeugen – im Finanzsektor, in der Privatsphäre des einzelnen, an Leib und Leben von Individuen.“ Sollten wir vielleicht alle etwas mehr überlegen, womit wir Social Media und Clouds füttern? Sehr zu empfehlen, meint Juliane Krämer: „Tatsächlich ist es bereits jetzt erstaunlich, dass nicht mehr passiert.“ Was passieren wird, lässt sich derzeit noch nicht wirklich abschätzen. Denn wenn der „Q-Day“ da ist, werden alle bis zu diesem Zeitpunkt in irgendwelchen Datenbanken gesammelten, verschlüsselten Informationen und Dokumente rückwirkend entschlüsselt werden können. Heute geheime Daten sind dann nicht mehr geheim. Die Frage ist nur, wer das Rennen macht. Staaten, Internetkonzerne, Geheimdienste, milliardenschwere Exzentriker? Jedes Szenario hat das Zeug zum Drehbuch, mit ungewissem Ausgang.

Juliane Krämers Forschung ist damit von höchster gesellschaftlicher Relevanz, „dieser kann ich mich nie entziehen“. Nicht nur, wenn es um Geheimhaltung von Daten geht. „Denken Sie an Alltägliches wie Software-Updates oder digitale Signaturen: Wir wollen die Sicherheit, dass Daten während der Übertragung nicht verändert werden. Um Authentizität und Integrität von Daten zu wahren, nutzen wir ebenfalls Kryptographie.“ Neben Angriffen mathematischer Natur können Daten auch physikalischen Angriffen zum Opfer fallen oder abgegriffen werden: „Stromverbrauch oder Zeitspannen für Berechnungen spiegeln ebenfalls, ob eine Computeroperation ‚normal‘ läuft oder andere Dinge berechnet wurden.“ Auch physikalische Momente gehören zu den Forschungsinteressen von Juliane Krämer und ihrem Team. Sie forschen an sogenannten Seitenkanalangriffen: „Wir analysieren beispielsweise Stromverbrauch, um zu sehen, welche geheime Schlüssel verwendet wurden.“ Aktuell ist Juliane Krämer unter anderem an einem großen Forschungsprojekt zu 6G beteiligt. Solche Projekte sind nicht losgelöst von der Weltpolitik. „Wir können uns darum bemühen, im Hinblick auf diese Technologien souverän zu agieren“, sagt die Wissenschaftlerin. „Aber wir werden bei solchen Projekten um bestimmte Staaten und Anbieter nicht herumkommen.“

twa.

Juliane Krämer analysiert in ihrer Forschung unter anderem vielversprechende Post-Quantum-Signaturverfahren, sogenannte Hash-basierte Signaturverfahren, bezüglich ihrer Seitenkanalresistenz. Diese Abbildung zeigt einen Schritt der Analyse, um einen Teil des geheimen Schlüssels zu ermitteln. Quelle: Kannwischer, M.J., Genêt, A., Butin, D., Krämer, J., Buchmann, J. (2018). Differential Power Analysis of XMSS and SPHINCS. In: Fan, J., Gierlichs, B. (eds) Constructive Side-Channel Analysis and Secure Design. COSADE 2018. Lecture Notes in Computer Science(), vol 10815. Springer, Cham. doi.org/10.1007/978-3-319-89641-0_10

Informationen/Kontakt

Zum UR-Lehrstuhl für Datensicherheit und Kryptographie von Professorin Dr. Juliane Krämer

Mehr zum Thema:
„Der Q-Day wird kommen.“ Interview mit Professorin Dr. Juliane Krämer im „Spektrum der Wissenschaft“

Wie funktionieren Quantencomputer?

An der Fakultät für Physik der Universität Regensburg wird an Prozessoren für Quantencomputer geforscht. Dort interessiert man sich für Prozessorkonzepte, die es erlauben, eine sehr große Anzahl an Qbits zu integrieren:

Von Bit zu Qbit

Millionenförderung für zwei UR-Leuchtturmprojekte

Meldungen aus den Medien über die UR

Die vermeintliche Datensicherheit

Professorin Dr. Juliane Krämer forscht an der UR-Fakultät für Informatik und Data Science zu Post-Quantum-Kryptographie


25. August 2022

Quantencomputer werden wohl in absehbarer Zeit in der Lage sein, weltweit auf irgendwelchen Servern gesammelte und heute vermeintlich sichere Daten in riesigen Mengen und kürzester Zeit zu entschlüsseln. Dann ist „Q-Day“: Der Tag, den alle fürchten, die Daten speichern. Im Unterschied zum herkömmlichen PC arbeiten Quantencomputer nicht auf der Basis elektrischer, sondern quantenmechanischer Zustände und nutzen die Eigenschaften der atomaren Welt. Mit Quanten-Algorithmen gehen neue Dimensionen einher. Professorin Dr. Juliane Krämer setzt sich an der jungen Fakultät für Informatik und Data Science der Universität Regensburg mit den Herausforderungen auseinander, die durch Quantum Computing entstehen. Die Wissenschaftlerin und ihr Team beschäftigen sich mit vielfältigen Aspekten der Kryptographie, insbesondere der Post-Quantum-Kryptographie. Nach derzeitigen Verfahren verschlüsselte Daten sind aktuell noch geheim. Aber das wird sich in absehbarer Zeit ändern. Dann ist Tag X der IT-Sicherheit gekommen. (Foto: Fraunhofer SIT)

Symmetrische und asymmetrische Verfahren

Ob Online-Banking oder Chat-Nachricht: Nutzer:innen bauen darauf, dass ihre Daten geheim bleiben. Dabei hilft die Verschlüsselung von Informationen. In der heute verwendeten Kryptographie gibt es ebenso wie in der Post-Quantum-Kryptographie symmetrische und asymmetrische Verfahren. Eine Verschlüsselung kann symmetrisch sein, „vorstellbar wie eine zwischen zwei Personen vereinbarte Geheimschrift“, erklärt Juliane Krämer. Eine symmetrisch verschlüsselte Nachricht lässt sich mit einem Schlüssel entschlüsseln, den sowohl Absender als auch Empfängerin besitzen bzw. nutzen. Bei der asymmetrischen Verschlüsselung hat ebenfalls jede Partei ihren eigenen, öffentlichen Schlüssel, doch zum Entschlüsseln benötigt es einen zweiten, geheimen Schlüssel. Warum? Zum Verschlüsseln wird der öffentliche Schlüssel verwendet, das können also alle. Zum Entschlüsseln wird der private Schlüssel verwendet, denn das will man nur selbst können. Solche Public-Key-Verfahren sind seit den 1970er Jahren weltweit zunehmend verbreitet und fast überall im Internet Standard - egal ob wir streamen, chatten oder shoppen.

Nach derzeitigen Verfahren verschlüsselte Daten sind also bislang geheim. Aber das wird sich in absehbarer Zeit ändern. Seit einigen Jahren investieren viele Regierungen und Forschungsorganisationen ebenso wie Computerfirmen und Technologiegiganten weltweit in die Entwicklung von Quantencomputern. Diese können wesentlich größere und komplexere Aufgaben lösen als „klassische“ Supercomputer. Juliane Krämer, die wie die meisten Mitglieder ihres Forschungsteams Mathematikerin ist, gibt ein grundlegendes Beispiel, das der mathematische Laie nicht erwartet: Wenn man zwei sehr große Primzahlen multipliziert, beispielsweise Primzahlen, die ungefähr so groß sind wie 21000 , dann lässt sich das ausrechnen. Doch: Hat man das Produkt der beiden Zahlen, lassen diese sich mit herkömmlichen Computern nicht zurückermitteln. Sie versagen an dieser scheinbar schlichten Rechenaufgabe. Lediglich Quantencomputer können solche Aufgaben lösen. Warum?

Was Qbits können

„Normale“ Computer arbeiten mit binary digits oder Bits als kleinster elektronischer Speichereinheit. Ein Bit kann nur zwei Zustände annehmen und der normale PC auf dem Schreibtisch somit nur mit zwei Zuständen arbeiten. Diese beiden Zustände werden in den Prozessoren mit Strom dargestellt: STROM AN oder STROM AUS, 1 oder 0. Die Lösung bestimmter Klassen von Aufgaben, wie sie etwa für Simulationen in der Biotechnologie, in der Werkstoffentwicklung oder eben in der Kryptographie benötigt werden, gelingen damit nur sehr begrenzt oder gar nicht. Wohl aber, wenn man Quanten-Bits, Qbits, nutzen kann. Wie ein Bit in einem klassischen Computer kann ein Qubit entweder im Zustand 1 oder 0 sein. Doch theoretisch auch in unendlich vielen Zuständen dazwischen.

Das Bit im Bild: Eine Münze liegt auf dem Tisch und zeigt Kopf oder Zahl, 0 oder 1. Ein Qubit: Eine in die Luft geschnippte Münze, die schnell um sich selbst wirbelt. Während sie sich dreht, lässt sich nicht wahrnehmen, ob gerade Kopf oder Zahl oben sind. Die Münze befindet sich in beiden Zuständen gleichzeitig. Wenn Qbits sich verbinden, entsteht so ein Zustandsraum, der unfassbar viel Rechenkapazität schafft. Quanten-Algorithmen erzielen ganz neue Dimensionen. „Seit den 1990er Jahren wissen wir, dass Quanten-Algorithmen die heute verwendete Kryptographie komplett brechen können,“ sagt Juliane Krämer. „Von Google bis IBM – Quantencomputer haben viele. Aber soweit wir wissen, ist die aktuelle Anzahl der Qbits viel zu klein.“ 

Von Smart Home bis Militär

Aktuell scheinen Daten sicher. Allerdings geht Juliane Krämer davon aus, dass dies nur noch eine Frage kurzer Zeit ist. Sie setzt sich daher intensiv mit Fragen der sogenannten Kryptoagilität auseinander: „Wir wissen nicht, wie lange die heute verwendete Kryptographie noch sicher ist. Eventuell müssen wir sie bald ersetzen.“ Eine hochkomplexe Angelegenheit, denn: „Überall, wo Daten gespeichert werden, wird Kryptographie genutzt“, sagt Juliane Krämer: Von Smart-Home-Anwendungen bis Militär, von einfacher bis kritischer Infrastruktur. „In all diesen Bereichen lässt sich bei Datenlecks Schaden erzeugen – im Finanzsektor, in der Privatsphäre des einzelnen, an Leib und Leben von Individuen.“ Sollten wir vielleicht alle etwas mehr überlegen, womit wir Social Media und Clouds füttern? Sehr zu empfehlen, meint Juliane Krämer: „Tatsächlich ist es bereits jetzt erstaunlich, dass nicht mehr passiert.“ Was passieren wird, lässt sich derzeit noch nicht wirklich abschätzen. Denn wenn der „Q-Day“ da ist, werden alle bis zu diesem Zeitpunkt in irgendwelchen Datenbanken gesammelten, verschlüsselten Informationen und Dokumente rückwirkend entschlüsselt werden können. Heute geheime Daten sind dann nicht mehr geheim. Die Frage ist nur, wer das Rennen macht. Staaten, Internetkonzerne, Geheimdienste, milliardenschwere Exzentriker? Jedes Szenario hat das Zeug zum Drehbuch, mit ungewissem Ausgang.

Juliane Krämers Forschung ist damit von höchster gesellschaftlicher Relevanz, „dieser kann ich mich nie entziehen“. Nicht nur, wenn es um Geheimhaltung von Daten geht. „Denken Sie an Alltägliches wie Software-Updates oder digitale Signaturen: Wir wollen die Sicherheit, dass Daten während der Übertragung nicht verändert werden. Um Authentizität und Integrität von Daten zu wahren, nutzen wir ebenfalls Kryptographie.“ Neben Angriffen mathematischer Natur können Daten auch physikalischen Angriffen zum Opfer fallen oder abgegriffen werden: „Stromverbrauch oder Zeitspannen für Berechnungen spiegeln ebenfalls, ob eine Computeroperation ‚normal‘ läuft oder andere Dinge berechnet wurden.“ Auch physikalische Momente gehören zu den Forschungsinteressen von Juliane Krämer und ihrem Team. Sie forschen an sogenannten Seitenkanalangriffen: „Wir analysieren beispielsweise Stromverbrauch, um zu sehen, welche geheime Schlüssel verwendet wurden.“ Aktuell ist Juliane Krämer unter anderem an einem großen Forschungsprojekt zu 6G beteiligt. Solche Projekte sind nicht losgelöst von der Weltpolitik. „Wir können uns darum bemühen, im Hinblick auf diese Technologien souverän zu agieren“, sagt die Wissenschaftlerin. „Aber wir werden bei solchen Projekten um bestimmte Staaten und Anbieter nicht herumkommen.“

twa.

Juliane Krämer analysiert in ihrer Forschung unter anderem vielversprechende Post-Quantum-Signaturverfahren, sogenannte Hash-basierte Signaturverfahren, bezüglich ihrer Seitenkanalresistenz. Diese Abbildung zeigt einen Schritt der Analyse, um einen Teil des geheimen Schlüssels zu ermitteln. Quelle: Kannwischer, M.J., Genêt, A., Butin, D., Krämer, J., Buchmann, J. (2018). Differential Power Analysis of XMSS and SPHINCS. In: Fan, J., Gierlichs, B. (eds) Constructive Side-Channel Analysis and Secure Design. COSADE 2018. Lecture Notes in Computer Science(), vol 10815. Springer, Cham. doi.org/10.1007/978-3-319-89641-0_10

Informationen/Kontakt

Zum UR-Lehrstuhl für Datensicherheit und Kryptographie von Professorin Dr. Juliane Krämer

Mehr zum Thema:
„Der Q-Day wird kommen.“ Interview mit Professorin Dr. Juliane Krämer im „Spektrum der Wissenschaft“

Wie funktionieren Quantencomputer?

An der Fakultät für Physik der Universität Regensburg wird an Prozessoren für Quantencomputer geforscht. Dort interessiert man sich für Prozessorkonzepte, die es erlauben, eine sehr große Anzahl an Qbits zu integrieren:

Von Bit zu Qbit

Millionenförderung für zwei UR-Leuchtturmprojekte


Kommunikation & Marketing

 

Anschnitt Sommer Ar- 35_