Idee und Inhalt meines Buches

"Jede entsprechend weit fortgeschrittene Technologie ist von Magie nicht zu unterscheiden"


Diese Idee hat mich nicht mehr losgelassen bis ich schließlich damit begonnen habe ein Buch darüber zu schreiben. Es geht um virtuelle Welten, die so perfekt simuliert sind, dass sie von der realen Welt nicht mehr zu unterscheiden sind. Da in der virtuellen Welt alles möglich ist, gibt es in meinem Buch sowohl Zukunftstechnologie, wie sie in Science Fiction Romanen zu finden ist, als auch typische Fantasy Elemente wie Magie, Fabelwesen und Fantasiewelten.

In meinem Blog werde ich nicht nur über den Fortschritt meines Buches berichten, sondern auch allgemein zu SciFi und Fantasy Themen.

Gerne lasse ich mich hierbei von euch inspirieren.

Wer mag, kann mich gerne direkt kontaktieren: roy.ofinnigan@t-online.de

Diesen Blog durchsuchen

Samstag, 18. Februar 2017

Quantencomputer vs. Verschlüsselung - Das Ende der Privatsphäre?

© Agsandrew | Dreamstime.com - Paradigm Of Encryption Photo

So wie es aussieht, stellen Quantencomputer eine ernste Gefahr für die Verschlüsselung dar. Ich habe in meinem Post vom Mai 2014 bereits darauf hingewiesen. Offenbar nicht deutlich genug.

Worum geht es?


Für die Verschlüsselung von Daten ist die sogenannte asymmetrische Verschlüsselung von essenzieller Bedeutung.  Diese Schlüssel basieren auf einer seeeehr großen Zahl, die in zwei Primfaktoren zerlegt werden muss. Leider fällt die Primfaktorenzerlegung in eine Klasse von mathematischen Problemen, die mit Quantencomputern gelöst werden können.

Warum das so ist und was das bedeutet werde ich gleich erläutern. Lasst mich damit anfangen, warum Verschlüsselung so wichtig ist.

Ohne starke Verschlüsselung gibt es keine Privatsphäre im Internet. Da im digitalen Zeitalter Internet und Offlinewelt nicht mehr zu trennen sind, zerstört die Entschlüsselung die Privatsphäre in beiden Welten.

Es ist ja allgemein bekannt, dass den Geheimdiensten der Schutz der Privatsphäre ein Dorn im Auge ist. Am liebsten würden sie sofort jegliche gesetzliche Einschränkung ihrer Möglichkeiten abschaffen. Manche Geheimdienste scheren sich jetzt schon nicht mehr um die Rechtslage, sondern tun sowieso was sie wollen.

In diesem Zusammenhang ist es also wenig verwunderlich, dass allein die NSA in die Entwicklung von Quantencomputern $80 Millionen gesteckt hat (Stand 2014). Siehe „Penetrating Hard Target“. Quelle E. Snowden

Wie funktioniert Verschlüsselung?

Verschlüsselung basiert auf Problemen, die einfach zu überprüfen aber schwer aufzustellen sind. Ein Beispiel sind Puzzles. Es ist viel Arbeit und dauert lange ein Puzzle mit 10.000 verschiedenen gleichfarbigen Teilen Zusammenzusetzen (entspricht Entschlüsselung). Aber es braucht wenig Aufwand es vom Tisch zu fegen und alle Teile zu mischen (entspricht Verschlüsselung).

Beispiele wofür wir heute Verschlüsselung brauchen:
  •  Sämtliche Transaktionen im Internet
  • Kreditkartennummern
  • Alle Passwörter
  • Onlineeinkauf
  • Nachrichten, deren Inhalt vertraulich sein soll
  • Bitcoin Kryptowährung

Grundsätzlich gibt es 2 Arten der Verschlüsselung:

Symmetrische Chiffrierung:

  • Gleicher Schlüssel für Kodierung und Dekodierung

Asymmetrische Verschlüsselung:

  • Unterschiedliche Schlüssel für Kodierung und Dekodierung
Jeder sichere Internetverkehr erfordert beide Verfahren.

Zum Verschlüsseln einer Kreditkartennummer wird ein symmetrischer Schlüssel generiert. Um damit Nachrichten austauschen zu können, müssen der Händler und der Kunde ihn kennen. Damit der geheim bleibt, ist eine verschlüsselte Übertragung des Schlüssels notwendig. Dafür wird ein asymmetrischer Schlüssel verwendet.

Ein Teil ist öffentlich, der Andere privat. Der Server des Onlinehändlers sendet seinen öffentlichen Schlüssel an den Kunden. Dieser verschlüsselt damit einen eigenen symmetrischen Schlüssel. Nachdem der Händlerserver den verschlüsselten Kundenschlüssel empfangen hat dekodiert er ihn mit seinem privaten Schlüssel, den niemand sonst hat. Sobald der symmetrische Schlüssel sicher kommuniziert wurde, schützt dieser den Rest des Kaufvorgangs vor Zugriff durch Unbefugte.

Die für das asymmetrische Verfahren genutzten öffentlichen und privaten Schlüssel beruhen auf sehr großen Zahlen und deren Primfaktoren. D. h. der öffentliche Schlüssel besteht aus einer riesigen Zahl, die durch das multiplizieren zweier Primzahlen entstanden ist. Den privaten Schlüssel bilden die beiden Primfaktoren.
Das multiplizieren zweier Primzahlen ist kinderleicht aber die umgekehrte Rechenoperation – Teilen einer sehr großen Zahl in zwei Primfaktoren – kann selbst größte Computer überfordern.

Asymmetrische Verschlüsselung

Hier ist eine vereinfachte Darstellung, wie das funktioniert. Nehmen wir an Alice und Bob wollen eine Nachricht bzw. einen Schlüssel austauschen ohne sich je in Persona zu treffen. Und natürlich so, dass ihre Nachricht geheim bleibt.

Schwierige Aufgabe, nicht wahr? Nicht für Bob. Der weiß was zu tun ist. Er kauft sich ein Sicherheitsschloss.


Das schickt er dann offen an Alice. Den Schlüssel nicht. Den behält er für sich.

Alice kauft sich eine stabile Geldkassette, tut ihre Nachricht und / oder ihr eigenes Sicherheitsschloss hinein und verschließt sie mit Bobs Sicherheitsschloss.

Dann schickt sie die Geldkassette an Bob

Weder der Postbote noch jemand anderes kann die Geldkassette auf dem Transportweg öffnen. Es sei denn er zerstört sie oder probiert sämtliche Schlüssel aus bis einer passt.

Im Normalfall kann nur Bob die Geldkassette öffnen, da er den passenden Schlüssel hat. Da Alice ihm ein offenes Schloss geschickt hat, kann er eine Nachricht an sie zurückschicken.

Die beiden können auf diese Weise natürlich auch Schlüssel austauschen für symmetrisch verschlüsselte Nachrichtenübermittlung.



Da Alice und Bob den gleichen Schlüssel für die Geldkassette haben, können sie von nun an damit geheime Nachrichten Austauschen, ohne sich jemals getroffen haben zu müssen.




Nur der Vollständigkeit halber: Die gebräuchliche asymmetrische Verschlüsselungsmethode heißt RSA, nach ihren Schöpfern Ron Rivest, Adi Shamir und Leonard Adleman

Heutzutage sind asymmetrische Schlüssel 1024 Bits lang. Damit lassen sich 2 hoch 1024 (das ist eine 1 mit 1026 Nullen) verschiedene Schlüssel generieren. Ein Kodeknacker müsste die alle durchprobieren. Das ist eine riesige Zahl. Trotzdem, empfiehlt das „National Institute of Standards and Technology“ (NIST) in Gaithersburg (Maryland, USA) bereits auf 2048 Bit RSA Schlüssel upzugraden!

Offenbar haben die Geheimdienste bereits soweit mit konventioneller Rechnertechnologie aufgerüstet, dass 1024Bits nicht mehr wirklich sicher sind. Doch auch der längste RSA Schlüssel hat keine Chance gegen Quantencomputer.

Michele Mosca, Mitbegründer des „Institute for Quantum Computing“ vermutet, dass es bis 2030 bereits Quanten Computer geben könnte. Auch Donna Dodson, leitende Beraterin für Computersicherheit bei NIST sagt, dass wir uns „angesichts der Fortschritte in den letzten fünf Jahren auf Quantencomputer vorbereiten müssen.“

Wie funktioniert ein Quantencomputer?

Wer sich im Detail dafür interessiert kann das gerne hier nachlesen.

Hier nur kurz das Wesentliche:

Ein Quantencomputer kann aufgrund seiner Eigenschaften sämtliche Rechenoperationen auf einmal ausführen. Wie viele Stellen er dabei berechnet hängt nur von den Zuständen ab, die er einnehmen kann.

Baut man einen Quantenrechner auf Basis von Quantenbits (QBits), die jeweils wie bei einem klassischen Computer die Zustände 0 und 1 annehmen können, entsprechen die Anzahl der Zustände einer Potenz von 2.
D. h. mit 4 QBits kann man 2 hoch 4 = 16 Zustände erzeugen. Er kann also alles berechnen, was im Zahlenraum 0 bis 15 berechenbar ist. Interessanterweise hängt das, was er berechnet, von der Art der Auslesung ab.

Für die Primfaktorenzerlegung hat der Mathematiker Peter Shor, damals an den AT&T Bell Laboratorien in Murray Hill (New Jersey) bereits 1994 einen Algorithmus veröffentlicht.
Shor’s Quantenprogramm kann also den RSA Schlüssel theoretisch knacken. Auf das „theoretisch“ werde ich später noch eingehen.

Symmetrische Schlüssel sind nach wie vor sicher, da sie nicht auf Primfaktoren beruhen. Jetzt könnte der Eine oder Andere von Euch auf die Idee kommen den Schlüssel mit einem Quantencomputer zu knacken.

Ich bin der Meinung, dass das prinzipiell nicht geht, da das Knacken von symmetrischen Schlüsseln zu einer Klasse von mathematischen Problemen gehört („NP Probleme“), die prinzipiell nicht effizient berechenbar sind. Wer es genauer wissen möchte kann sich ja mal mit dem P ≠  NP Problem beschäftigen.
Hier ein Link dazu

Wer es nicht ganz so genau wissen möchte, dem empfehle ich einen Blick auf einen früheren Post von mir über Quantencomputer und Zeitmaschinen.

Oder hier zum Thema "Boolean satisfiability problem"

Oder er schaut sich den Post von Mike Ounsworth auf »Information Security« an

Nun zurück zum Thema. Welche Aufgabe wäre zu lösen. Ein symmetrischer Schlüssel mit 128 Bit Länge besteht aus 2128 möglichen Schlüsseln. Das sind mehrere Milliarden Milliarden Milliarden Milliarden Kombinationen, die ausprobiert werden müssen.

Selbst der schnellste Computer der Welt (Tianhe-2), der in China steht und 33,8 Billiarden Rechenoperation pro Sekunde ausführen kann, bräuchte dafür mehr als eine Billion Jahre.

Was kann man tun?

Als einzelner eher weniger. Klar ist, dass etwas getan werden muss. Es geht ja nicht nur um die Geheimdienste, die mit aller Gewalt den gläsernen Bürger wollen, sondern auch um Kriminelle, die mit einem Quantencomputer jede Onlinetransaktion entschlüsseln und sich daran bereichern können.

Kein Konto wäre dann vor ihnen sicher.

Zum Glück bietet die Quantentechnologie hierzu auch eine Lösung:

Die Übertragung des asymmetrischen RSA Schlüssels mit Quantenkryptographie. Erste Systeme gibt es bereits. Zum Beispiel von ID Quantique Aber bis die massentauglich verfügbar sind wird es noch eine Weile dauern. Hoffen wir, dass es mit der Verfügbarkeit von Quantencomputern auch noch ein bisschen dauert.

Auf Wikipedia gibt es auch einen Eintrag über "Post Quantum Cryptography"





Virtual Space Composition

Virtual Space Composition
© Agsandrew | Dreamstime.com