Es gibt heute viele Gründe, sich zu ängstigen. Aber kaum jemand fürchtet den Q-Day. Dabei wäre das der schicksalhafte Tag, an dem die neuen Quantencomputer das Internet, so wie wir es derzeit kennen und nutzen, für immer zerstören. Und zwar nicht etwa deshalb, weil sie ein eigenes Bewusstsein entwickelt haben und nun zum Aufstand gegen ihre Schöpfer blasen. Vielmehr liegt die Gefahr im Missbrauch der Technik durch den Menschen.
Quantencomputer zählen zu den wichtigsten Schlüsseltechnologien des 21. Jahrhunderts. Im Gegensatz zu klassischen Rechnern vollführen sie ihre Operationen nicht fortlaufend nacheinander, sondern parallel, was ein sehr viel schnelleres Arbeiten ermöglicht. So benötigte der experimentelle Google-Quantencomputer namens Sycamore 2019 nur ganze 200 Sekunden, um eine ungeheuer komplizierte Berechnung durchzuführen, für die der damals leistungsstärkste konventionelle Supercomputer Summit von IBM ungefähr 10.000 Jahre benötigt hätte. Das birgt große Vorteile, aber auch Gefahren.
Mit Quantencomputern lassen sich hyperkomplexe Probleme in der Material- und Pharmaforschung, dem Finanzwesen, der Logistikbranche und den Naturwissenschaften in extrem kurzer Zeit lösen – beispielsweise durch die Simulation von atomaren Prozessen und der Verhältnisse in scheinbar chaotischen Systemen oder die Optimierung von schier unüberschaubar vernetzten Vorgängen.
Gleichzeitig sind Quantencomputer theoretisch aber ebenso in der Lage, alle bislang gebräuchlichen Verschlüsselungssysteme zu knacken, was fatale Auswirkungen zeitigen würde. Denn wenn wir im Netz agieren, arbeiten im Hintergrund zugleich diverse kryptographische Algorithmen. Sie verschlüsseln unsere Daten oder entschlüsseln und prüfen diese, um beispielsweise Zahlungsvorgänge abzusichern.
Wie lang ist die Galgenfrist?
Bislang existiert allerdings noch kein Quantencomputer, der es mit den gegenwärtig verwendeten Verschlüsselungen aufnehmen könnte, obwohl der US-Geheimdienst National Security Agency (NSA) bereits seit 2014 an der Entwicklung von kryptologisch nutzbaren Quantencomputern arbeitet und die Unternehmen Intel, IBM und Google in den vergangenen beiden Jahren Versuchsmuster mit schon recht beeindruckenden Fähigkeiten vorstellten.
Darüber hinaus vermag niemand genau vorherzusagen, wann der erste Quantencomputer die jetzigen Verschlüsselungssysteme obsolet machen wird, was vermutlich erfordert, dass die Quantenprozessoren noch etwa eintausend Mal schneller arbeiten als heute. Manche Experten geben uns eine Galgenfrist von etwa fünf bis zehn Jahren. Dahingegen vertritt Juliane Krämer, Mathematikerin und Informatik-Professorin an der Universität Regensburg sowie Leiterin der dortigen Arbeitsgruppe zur Datensicherheit und Kryptografie, die Ansicht, dass der Q-Day erst um 2042 herum komme.
Aber selbst wenn dem so wäre: Die irgendwann einsatzbereiten Quantencomputer sind dennoch schon jetzt gefährlich! Grund: Für kriminelle Hacker oder Geheimdienste wie die NSA ist es kein Problem, den verschlüsselten Datenverkehr des Jahres 2022 abzufangen beziehungsweise zu speichern, um diesen dann 2027, 2032, 2042 oder später mit einem Quantencomputer zu decodieren. Hierbei würden sicher immer noch genügend sensible Informationen in falsche Hände geraten.
Angesichts dieses Gefahrenpotentials gibt es seit 2016 Bemühungen, den Q-Day durch präventive Maßnahmen zu verhindern. Federführend war und ist hierbei das National Institute of Standards and Technology (NIST) in Gaithersburg im US-Staat Maryland, welches das US-amerikanische Pendant zum deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) darstellt. Diese Institution hat einen Wettbewerb ausgeschrieben und Computerwissenschaftler in aller Welt dazu aufgerufen, neue fortgeschrittenere Verschlüsselungsalgorithmen zu entwickeln, die auch von Quantencomputern nicht geknackt werden können. Und tatsächlich gingen beim NIST hieraufhin viele brauchbare Vorschläge für sogenannte Post-Quanten-Codes ein.
Aktuell kristallisieren sich dabei die gitterbasierten Verschlüsselungsverfahren als erfolgversprechendste Lösung heraus, weil sie in restlos allen Funktionen anwendbar sind, welche in IT-Systemen ablaufen. Dabei sieht das Wirkprinzip folgendermaßen aus: Gitter enthalten diverse Kreuzungspunkte von Linien. Wenn man die Koordinaten eines Punktes kennt, der außerhalb des Gitters liegt, besteht die rechnerische Möglichkeit, diesen dem nächstgelegenen Gitterpunkt zuzuordnen. Bei zwei- oder dreidimensionalen Gittern ist das sogar relativ einfach. Für Verschlüsselungszwecke werden allerdings Gitter verwendet, die 500 oder mehr Dimensionen aufweisen, wodurch die Punktpaarbildung extrem aufwendig ausfällt.
Besser jetzt schon vorsichtig sein
Erste praktische Tests der hierauf beruhenden Post-Quanten-Codes gab es bereits – unter anderem durchgeführt von Google. Parallel hierzu bemühten sich weitere Kryptologen, alle theoretischen Möglichkeiten der Entschlüsselung solcher Codes in Betracht zu ziehen und präventiv auszuschließen. Dennoch bleiben aber zwei große Unsicherheitsfaktoren.
Der erste ist die Zeitspanne bis zur allgemeinen flächendeckenden Einführung der neuen Verschlüsselungssysteme in der gesamten Welt des Internets sowie in der vorhandenen Zugangshardware. „Wir wissen, wie es geht; es ist nur nicht klar, ob wir es rechtzeitig schaffen werden“, bekannte der prominente Quantencomputer-Pionier Peter Shor vom Massachusetts Institute of Technology (MIT). Und dann besteht auch die Möglichkeit, dass gänzlich neue Quantenalgorithmen die innovativen Post-Quanten-Verschlüsselungen dann doch wieder aushebeln – es somit also zu einer Runde Zwei im Wettrennen zwischen Code-Entwicklern und potentiellen Code-Knackern kommt.
Man sollte sich bereits jetzt Gedanken darüber machen, welche Daten und Informationen, die momentan noch sicher verschlüsselt dem Internet anvertraut werden können, auch in fünf bis 20 Jahren niemanden etwas angehen. Und dann eben schon in der Gegenwart die entsprechende Vorsicht walten lassen.