In den vergangenen Jahren hat die Forschung einige wichtige Fortschritte beim Thema Quantencomputer gemacht. Eine reale Nutzung solcher Systeme – außerhalb von Forschungslabors – rückt damit zumindest näher. Damit stellen sich aber auch neue Herausforderungen, sollten doch etwa aktuelle Verschlüsselungsverfahren mit Quantencomputern relativ einfach zu knacken sein.

Post-Quanten-Kryptografie

Entsprechend hat sich in den vergangenen Jahren das Feld der "Post-Quanten-Kryptografie" gebildet, die versucht, neue, vor solchen Attacken sichere Verfahren zu entwickeln. Bei Google kann man nun gemeinsam mit Forschern von der ETH Zürich mit der ersten fertigen Implementation eines solchen Systems aufwarten. Gedacht ist diese für Fido2-Sicherheitschlüssel, die als Basis für passwortlose Autorisierungsformen oder auch als zweiter Faktor bei gängigen Login-Systemen dienen.

Google-Chef Sundar Pichai lässt sich einen Quantencomputer zeigen.
Bei Google wird seit Jahren an Quantencomputern geforscht – aber auch am Schutz davor.
REUTERS

In einem Blogposting verraten die Google-Forscher weitere Details. Die Basis bildet der erst vor kurzem standardisierte Dilithium-Algorithmus, der verspricht, quantenresistent zu sein. Die große Herausforderung sei dabei gewesen, die Implementierung so klein zu halten, dass sie auf so einem Hardwareschlüssel läuft, betont das Unternehmen. Im Endeffekt habe man aber eine Lösung gefunden, die gerade einmal 20 KByte Speicherplatz benötigt.

Chrome 116

Doch das ist nicht Googles einzige Neuerung im Bereich der Post-Quanten-Kryptografie. So hat das Unternehmen mit dem unlängst veröffentlichten Chrome 116 bereits die Grundlagen für eine quantenresistente Absicherung von verschlüsselten TLS-Verbindungen gelegt. Dazu wird ein neues Verfahren namens X25519Kyber768 unterstützt, das sich wiederum aus dem elliptischen Kurvenalgorithums X25519 sowie dem quantenresistenten Schlüsselkapselungsmechanismus (KEM) Kyber-768 zusammensetzt.

Schon jetzt ein Problem

Google erklärt dabei auch, warum es wichtig ist, sich bereits jetzt auf das Thema vorzubereiten, auch wenn entsprechend leistungsfähige Quantencomputer wohl "erst in fünf, zehn oder sogar 50 Jahren" zur Verfügung stehen dürften, wie das Unternehmen offen bekennt.

Derzeit könnten Angreifer schon mal so viele verschlüsselte Daten wie möglich sammeln, um sie dann später einmal mithilfe von Quantencomputern einfach zu knacken – was zu einem massiven Problem werden könnte. Also gelte es, bereits so früh wie möglich auf quantenresistente Verfahren zu wechseln.

Testlauf

Auf dem Weg dorthin sollen die neuen Entwicklungen nun dazu dienen, Erfahrungen zu sammeln, etwa ob das neue Chrome-Verfahren bei Webseiten zu Problemen führt. Zudem will man die Implementation der Verschlüsselung testen, um etwaige Schwächen zeitgerecht aufzuspüren und weitere Verbesserungen vornehmen zu können. (apo, 22.8.2023)