Stummel Jetzt ernten, später entschlüsseln: Die Quantenbedrohung erklärt – Securities.io
Vernetzen Sie sich mit uns

Informatik

Jetzt ernten, später entschlüsseln: Die Quantenbedrohung erklärt

mm

Securities.io hält strenge redaktionelle Standards ein und erhält möglicherweise eine Vergütung für geprüfte Links. Wir sind kein registrierter Anlageberater und dies stellt keine Anlageberatung dar. Bitte beachten Sie unsere Affiliate-Offenlegung.

Die Hacking-Strategie „Erst sammeln, dann entschlüsseln“ basiert auf der Annahme, dass die Welt nur noch wenige Jahre von erschwinglichem Quantencomputing entfernt ist. Diese Computer sind tausendfach leistungsstärker als herkömmliche Systeme. Daher werden sie in der Lage sein, einen Großteil der heutigen Verschlüsselungsmethoden zu knacken. Hier erfahren Sie, was Sie wissen müssen.

Zusammenfassung: „Harvest Now, Decrypt Later“ (HNDL) ist eine Strategie, bei der Angreifer verschlüsselte Daten sammeln und speichern, bis zukünftige Quantencomputer sie entschlüsseln können. Obwohl kryptografisch relevante Quantencomputer noch nicht einsatzbereit sind, treibt das Risiko bereits Regierungen, Finanzinstitute und Blockchain-Netzwerke dazu, auf Post-Quanten-Kryptografie-Standards (PQC) umzusteigen, um Daten langfristig zu schützen.

Quantencomputer eignen sich hervorragend für bestimmte Aufgaben.

Quantencomputer sind Realität und in manchen Fällen sogar leistungsfähiger als die besten Supercomputer der Welt. Genauer gesagt, eignen sie sich nur für bestimmte Aufgaben, weil sie umfangreiche Algorithmen parallel ausführen können. So können Quantencomputer beispielsweise Optimierungsaufgaben in Minuten erledigen, für die die besten Supercomputer Tage benötigen würden.

Aufgaben wie z. B. die zufällige Schaltungsabtastung würde dauern Grenze, ein führender Supercomputer, mehr als 47 Jahre, um die Aufgabe zu lösen. Ein Quantensystem benötigte für dieselbe Aufgabe 6 Sekunden – eine Leistung, die 2019 vollbracht wurde, als Googles Sycamore-Prozessor eine zufällige Schaltungsabtastung in Sekundenschnelle durchführte, für die klassische Supercomputer laut Googles Schätzung deutlich länger gebraucht hätten. Dieser Richtwert ist jedoch umstritten, und Verbesserungen klassischer Algorithmen haben die Lücke verringert.

Jetzt ernten, später entschlüsseln (HNDL)

Mit zunehmender Stabilität und Erschwinglichkeit von Quantencomputern ergeben sich neben zahlreichen Vorteilen auch Risiken für die Infrastruktur und bestehende Sicherheitsmaßnahmen. Die Methode „Jetzt hacken, später entschlüsseln“ (Hack Now Decrypt Later) bezeichnet das Vorgehen von Angreifern, verschlüsselte Daten zu erlangen, um sie später zu entschlüsseln.

Die Idee von HNDL gewann Anfang der 2010er-Jahre an Bedeutung, als Kryptowährungen und andere fortschrittliche Protokolle immer beliebter wurden. Diese Systeme nutzten hochentwickelte Verschlüsselungsmethoden, die auf langen mathematischen Gleichungen basieren, deren Entschlüsselung mit der heutigen Technologie extrem viel Zeit in Anspruch nimmt.

Die Hacker von HNDL wollen die Verschlüsselung jedoch nicht heute knacken. Ihr Ziel ist es vielmehr, die Daten bis zu einem späteren Zeitpunkt zu speichern, wenn Quantencomputer allgemein verfügbar sind. Diese Strategie würde es den Hackern ermöglichen, Schlüsselprotokolle wie Shors Algorithmus zu nutzen, um wichtige Verschlüsselungsmethoden wie ECC (Elliptische-Kurven-Kryptographie) und RSA-Kodierung zu entschlüsseln.

Shors Algorithmus

Verschlüsselungsmethode Benutzt in Quantenanfällig? Ersatztyp
RSA TLS, Bankwesen Ja (Shor-Algorithmus) Gitterbasiert (ML-KEM)
ECC (ECDSA) Bitcoin, Ethereum Ja Hash-basierte Signaturen
AES-256 Data-at-Rest-Verschlüsselung Teilweise (Grover-Algorithmus reduziert die Stärke) Längere symmetrische Tasten

Kern dieser Fähigkeit ist eine Gleichung namens Shors Algorithmus. Dieser Algorithmus wurde 1994 von Peter Shor entwickelt, um große ganze Zahlen auf Quantensystemen zu faktorisieren. Dank dieser Fähigkeit kann das System herkömmliche Verschlüsselungsmethoden, für die ein reguläres System Jahrzehnte bräuchte, in Rekordzeit überwinden und Methoden wie die RSA-Verschlüsselung damit obsolet machen.

Edward Snowden

Der Erste Offenbarung Diese Hacking-Strategie wurde 2013 bekannt, als Edward Snowden aus den USA floh, nachdem er das Ausmaß der NSA-Überwachung von Zivilisten aufgedeckt hatte und um seine Sicherheit fürchtete. In seinen Enthüllungen dokumentiert er, wie die Organisation routinemäßig verschlüsselte Daten stahl, um diese mithilfe zukünftiger Technologien zu knacken.

Das Konzept gewann an Bedeutung, als der führende Kryptograf Michele Mosca und andere erklärten, Quantencomputer würden die heutige E-Commerce-Verschlüsselung überflüssig machen. Diese plötzliche Erkenntnis, zusammen mit den jüngsten Durchbrüchen im Bereich des Quantencomputings, hat Regierungen und Unternehmen veranlasst, Notfallstrategien für die Migration zu entwickeln.

Das Risiko ist real und besteht schon heute.

Obwohl es aufgrund der technischen Natur von HNDL-Angriffen keine Möglichkeit gibt, verlässliche Statistiken darüber zu erhalten, bleiben die Risiken weiterhin bestehen. Laut  Deloitte-UmfragenHNDL sollte für jedes Unternehmen oder jede Organisation, die über hochsensible Langzeitdaten verfügt, oberste Priorität haben.

Anfällige Datentypen

Um zu verstehen, warum diese Hacking-Methode so gefährlich ist, muss man sich zunächst die Art der Daten ansehen, die im Visier der Hacker stehen. Diese Hacker sind nicht an kurzfristigen Daten interessiert. Ihr Fokus liegt vielmehr auf wichtigen, langfristigen Informationen wie regulierten Finanz- und Gesundheitsdaten.

Es mehren sich auch Berichte darüber, dass diese Hacking-Methode zum Schutz geistigen Eigentums, von Geschäftsgeheimnissen, Regierungsprogrammen und Verteidigungsstrategien eingesetzt wird. All diese Güter behalten mit der Zeit ihren Wert, manche gewinnen sogar an Bedeutung.

Q-Tag

Diese Hacker warten auf den Q-Day. Dieser Begriff bezeichnet den Wendepunkt, an dem Quantencomputer nahezu jede ältere Verschlüsselungsmethode knacken können. Dieser hypothetische Wendepunkt hängt davon ab, dass kryptografisch relevante Quantencomputer (CRQCs) stabile Qubit-Funktionen unterstützen, die asymmetrische kryptografische Algorithmen lösen können.

Analysten zufolge rückt der Q-Day immer näher. Einige gehen davon aus, dass er noch in diesem Jahr stattfinden wird, während andere glauben, dass Unternehmen und Regierungen noch ein weiteres Jahrzehnt Zeit zur Vorbereitung haben. Einig sind sich jedoch alle Beteiligten, dass die ersten Prognosen, der Q-Day würde erst in den 2050er-Jahren eintreten, zu optimistisch waren.

Warum „Ernten jetzt, Entschlüsseln später“ eine echte Bedrohung darstellt

Quantencomputer sind derzeit extrem selten und teuer in der Wartung. Daher stehen sie nur Ländern mit hochentwickelten Bildungseinrichtungen und Institutionen zur Verfügung, die die Anforderungen des Geräts erfüllen können.

Da die Technologie und die Wartungskosten dieser Geräte sinken, werden immer mehr Staaten und Organisationen Quantengeräte erwerben und betreiben. Diese Erkenntnis entgeht auch staatlich gesteuerten Hackern nicht, die ihre Diebstähle von langfristig verschlüsselten Daten verstärkt haben. Leider hinterlässt HNDL im Gegensatz zu herkömmlichen Datenlecks keine Spuren, solange die Daten nicht entschlüsselt sind.

Ingenieure haben einige Methoden entwickelt, die die Erkennung von Datenlecks beschleunigen können, darunter die Überwachung ungewöhnlich hoher Datenabflüsse. In diesem Szenario ist es unmöglich zu wissen, welche Daten bereits gestohlen wurden und in Zukunft abgerufen werden sollen.

So schützen Sie Ihre Daten

Angesichts der rasanten Entwicklung dieser Geräte und ihrer geplanten Verfügbarkeit bis zum Ende des Jahrzehnts ist es für Organisationen und Unternehmen wichtig zu lernen, wie sie auf dem neuesten Stand bleiben können. geschütztEiner der ersten Schritte in diesem Prozess ist die Erfassung aller ihrer kryptografischen Vermögenswerte.

Post-Quanten-Kryptographie (PQC)

Dieser Schritt ermöglicht es Ihnen, eine Liste der Assets zu erstellen, die auf Post-Quanten-Kryptographie (PQC) migriert werden sollen. Diese Liste sollte das Asset und seine Kryptografie enthalten. Außerdem sollte sie die Laufzeit und die Expositionsvektoren unter Berücksichtigung der Relevanz für Quantencomputer umfassen.

Unternehmen können Kennzahlen wie das HNDL-Score-System nutzen, um die am stärksten gefährdeten Daten zu identifizieren. Diese Bewertung sollte anschließend mit aktuellen Hacking-Daten abgeglichen werden, um sicherzustellen, dass wertvolle und begehrte Informationen weiterhin Priorität haben. Ziel dieses Ansatzes ist es, dass Ihr Unternehmen ausschließlich Verschlüsselungen mit einer Lebensdauer von mindestens zehn Jahren verwendet.

NIST-PQC-Standards

Das Nationale Institut für Standards und Technologie (NIST) wurde 1901 als Behörde des US-Handelsministeriums gegründet. Sein Ziel ist die Entwicklung von Standards, die Innovationen fördern und gleichzeitig den Verbraucherschutz und die Sicherheit gewährleisten.

Eine ihrer Hauptaufgaben ist die Festlegung von Sicherheitsstandards für die Technologiebranche im Rahmen der Cybersecurity Framework (CSF)-Initiative. Dieses Rahmenwerk hat sich als maßgeblich für Unternehmen erwiesen, die Orientierung für sicheres Handeln in der Zukunft des Quantencomputings suchen.

Die Gruppe hat beispielsweise mehrere Standards für Post-Quanten-Kryptographie (PQC) eingeführt, darunter FIPS 203-205, ML-KEM, ML-DSA und SLH-DSA. Diese Verschlüsselungsmethoden wurden in den Einrichtungen der Gruppe Quantentests unterzogen, um ihre Resistenz gegen zukünftige Angriffe zu gewährleisten.

Kryptografisch relevanter Quantencomputer

Der Begriff Kryptografisch relevanter Quantencomputer (CRQC) bezeichnet ein System mit Quantenfähigkeiten und Fehlertoleranz. Darüber hinaus kann es Shor-Operationen in großem Umfang unterstützen. Allerdings ist ein solches Gerät noch in weiter Ferne.

Es gibt einige technische Hürden, an deren Überwindung Ingenieure unermüdlich arbeiten, um CRQCs auf den Markt zu bringen. Beispielsweise müssen diese Geräte Tausende von logischen Qubits unterstützen. Dies ist leichter gesagt als getan, da logische Qubits aus Millionen von physikalischen Qubits mithilfe von Fehlerkorrekturcodes konstruiert werden, um Dekohärenz zu eliminieren.

Aktuell stellt die Dekohärenz noch immer einen wesentlichen limitierenden Faktor beim Design von Quantencomputern dar. Allerdings gab es in letzter Zeit einige Fortschritte. Durchbrüche das könnte dazu führen, dass diese Geräte innerhalb der nächsten fünf Jahre Realität werden.

Welche Länder führen HNDL-Operationen durch?

Es gibt zahlreiche Staaten, die im Verdacht stehen, HNDL-Operationen durchzuführen. Edward Snowden enthüllte, dass US-Behörden diese Methode jahrelang nutzten, um Informationen zu sammeln, die eines Tages dazu verwendet werden könnten, US-Bürger zu überwachen oder zu kategorisieren.

China, Russland, Nordkorea

Es überrascht nicht, dass auch China, Russland und Nordkorea in mutmaßliche DNHL-Komplotte gegen Staaten verwickelt sind. In einem Fall ist China… Angeklagte Der Diebstahl geistigen Eigentums von Rüstungsunternehmen ermöglicht es diesen, große Datenmengen zu erfassen, die eines Tages entschlüsselt werden könnten.

Kryptowährungen

Insbesondere der Blockchain-Sektor hat sich intensiv auf den Q-Day vorbereitet. Quantencomputer können potenziell die Elliptische-Kurven-Kryptographie (ECDSA) knacken, die den Kern mehrerer führender Projekte wie Bitcoin bildet. (BTC -0.34 %) und Ethereum (ETH -1.09 %).

Eines der Hauptprobleme besteht darin, dass Quantencomputer leistungsstark genug sind, um die offengelegten öffentlichen Schlüssel zu nutzen und innerhalb von Minuten die Gleichung zur Entschlüsselung der privaten Schlüssel zu berechnen. Herkömmliche Computer bräuchten dafür Jahrzehnte oder länger. Daher gibt es mehrere Projekte, die Quantenschutzmechanismen integrieren.

Wie Blockchains Quantenangriffe verhindern können

Es gibt verschiedene Möglichkeiten, wie Blockchains sich gegen Angriffe von Quantencomputern schützen können. Einige Projekte sind bereits quantensicher, wobei das Quantum Resistant Ledger die erste Kryptowährung war, die diese Schutzmechanismen integrierte. (QRL + 3.92%) .

Interessanterweise integriert diese Blockchain mehrere neue Technologien, darunter eine NIST-geprüft Hashbasiertes Signatursystem. Das Projekt kombiniert diese Technologie mit einem XMSS (erweitertes Merkle-Signaturschema), um den Schutz zu gewährleisten.

Was ist mit traditionellen Projekten wie Bitcoin?

Die meisten Blockchains sind derzeit nicht quantensicher. Daher sind drastischere Änderungen erforderlich, um diesen Schutz zu gewährleisten. Diese Änderungen werden zweifellos einen Hard Fork erfordern, da sie die Kernalgorithmen der Projekte verändern werden.

Bitcoin Core resistent gegenüber Konsens-Upgrades

Bitcoin Core ist bekannt für sein Bestreben, den Konsensalgorithmus unverändert beizubehalten, um Stabilität, Konsens und Abwärtskompatibilität zu gewährleisten. Trotz des starken Widerstands gegen Hard Forks gab es dennoch welche. Vorschläge zum Quantenbeweis und sogar schwierige Entscheidungsprozesse, die stattgefunden haben.

Nationale Sicherheitsrisiken

Zudem warnen immer mehr Sicherheitsexperten vor HNDL-Angriffen auf höchster Regierungsebene. Diplomatisches Geschehen, vergangene Militäroperationen, geheime Netzwerke und sogar Verteidigungspläne könnten nach dem Q-Day öffentlich zugänglich werden.

Diese Technologie birgt das Potenzial, Geheimnisse aufzudecken, die die Regierung jahrzehntelang erfolgreich geschützt hat. Dazu gehört die Fähigkeit, vertrauliche Regierungstransaktionen und andere hochsensible Finanzvorgänge zu entschlüsseln.

Wie lange haben Sie Zeit, sich auf den Q-Day vorzubereiten?

Es gibt kein festgelegtes Datum, wann Computerentwickler ein funktionsfähiges CRQC erreichen werden, und Analysten sind sich in ihren Prognosen weiterhin uneins. Die meisten Experten gehen eher davon aus, dass dies erst nach 2035 der Fall sein wird. Interessanterweise deckt sich diese Prognose mit IBMs Skalierungsplan.

Am anderen Ende des Spektrums stehen diejenigen, die glauben, dass die Technologie innerhalb der nächsten fünf Jahre realisiert werden könnte und sich ihre weitreichenden Auswirkungen bis Anfang der 2030er-Jahre bemerkbar machen würden. Diese Analysten verweisen auf die jüngsten Durchbrüche bei Quantencomputern, die zu stabileren Qubits und leistungsfähigeren Chips geführt haben.

Führende Unternehmen bei der Migration der Post-Quanten-Sicherheit

Immer mehr Organisationen und Unternehmen ergreifen die Initiative, um künftige Quantenhacking-Angriffe zu verhindern. Diese Unternehmen investieren weiterhin enorme Summen in die Forschung und das Testen ihrer Systeme, um zukünftige Verluste in Milliardenhöhe zu vermeiden.

IBM

IBM (IBM + 1.94%) Das Unternehmen ist weiterhin ein Vorreiter im Bereich fehlertoleranter Quantensysteme. Es hat erhebliche Anstrengungen in die Entwicklung automatisierter Verschlüsselungsmanagement-Tools wie dem Guardium Cryptography Manager investiert, um zukünftige Angriffe zu verhindern. Darüber hinaus setzt es sich für die vollständige Verschlüsselung ein. Ausrichtung mit NIST PQC-Standards bis Ende 2026

IBM hat einen entscheidenden Vorteil, da das Unternehmen im Bereich Quantencomputing aktiv ist und dadurch direkte Einblicke gewinnen kann. So hat IBM beispielsweise bereits mit den Tests seines neuesten Condor-Systems mit 1,121 Qubits begonnen. Jede neue Generation der Chips erhöht die Anzahl der Qubits und rückt damit den Q-Day näher.

IBM schätzt, dass der Blue Jay-Chip 2,000 logische Qubits erreichen wird. Diese Dichte würde den Chip nur noch 372 logische Qubits von den RSA-2048-Shor-Grenzen entfernt positionieren und ihn potenziell zum ersten kryptografisch relevanten Quantencomputer machen.

Investoren-Takeaway: Der Übergang zu Post-Quanten-Sicherheit ist ein mehrjähriger Infrastrukturzyklus, von dem Anbieter in den Bereichen Kryptografie-Migration, Schlüsselmanagement, sichere Netzwerke und quantensichere Hardware-/Software-Stacks profitieren. Investoren sollten zwischen etablierten Anbietern mit diversifizierten PQC-Tools und Unternehmen mit stärkerer Quantenexpertise unterscheiden und dabei Standardisierungsmeilensteine ​​(z. B. NIST PQC) sowie Zeitpläne für Unternehmens-Upgrades als wichtige Nachfrageindikatoren im Auge behalten.

Jetzt ernten, später entschlüsseln – Müssen wir uns Sorgen machen?

Ja, die Aussicht, dass Quantencomputer jahrhundertealte Verschlüsselungen über Nacht vollständig auslöschen könnten, ist ein wichtiges und reales Problem, das Ihre Aufmerksamkeit verdient. Allerdings müssen noch viele technische Hürden überwunden werden, bevor diese Technologie ihren Zustand erreichen kann. Daher haben Sie mindestens fünf Jahre Zeit, Ihre Datenbanken quantensicher zu machen.

Erfahren Sie mehr über weitere interessante Entwicklungen im Computerbereich. werden auf dieser Seite erläutert.

David Hamilton ist Vollzeitjournalist und langjähriger Bitcoinist. Er ist auf das Schreiben von Artikeln über die Blockchain spezialisiert. Seine Artikel wurden in mehreren Bitcoin-Publikationen veröffentlicht, darunter Bitcoinlightning.com

Advertiser Disclosure: Securities.io verpflichtet sich zu strengen redaktionellen Standards, um unseren Lesern genaue Rezensionen und Bewertungen zu liefern. Wir erhalten möglicherweise eine Entschädigung, wenn Sie auf Links zu von uns bewerteten Produkten klicken.

ESMA: CFDs sind komplexe Instrumente und bergen aufgrund der Hebelwirkung ein hohes Risiko, schnell Geld zu verlieren. Zwischen 74 und 89 % der Privatanlegerkonten verlieren beim Handel mit CFDs Geld. Sie sollten sich überlegen, ob Sie die Funktionsweise von CFDs verstehen und ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.

Haftungsausschluss für Anlageberatung: Die auf dieser Website enthaltenen Informationen dienen Bildungszwecken und stellen keine Anlageberatung dar.

Haftungsausschluss für Handelsrisiken: Der Handel mit Wertpapieren birgt ein sehr hohes Risiko. Handel mit allen Arten von Finanzprodukten, einschließlich Devisen, CFDs, Aktien und Kryptowährungen.

Dieses Risiko ist bei Kryptowährungen höher, da die Märkte dezentralisiert und nicht reguliert sind. Sie sollten sich darüber im Klaren sein, dass Sie möglicherweise einen erheblichen Teil Ihres Portfolios verlieren.

Securities.io ist kein registrierter Broker, Analyst oder Anlageberater.