Inhalt
Wir alle haben Geheimnisse. Seien es private WhatsApp Nachrichten oder vertrauliche Informationen wie Bankdaten die ich bewusst bei Online-Shops angegeben habe um noch mehr Sachen zu kaufen, die ich ohne hin nicht brauch. Was ich aber brauche ist Sicherheit. Denn es gibt Geheimnisse die ich nur mit bestimmten Menschen teilen möchte.
Und daran sind auch die Wirtschaft und Politik interessiert. Denn sobald ich mich im Internet bewege, kann es passieren das Andere mit großen Ohren zu hören. Zum Beispiel Hacker oder Geheimdienste.
Verschlüsselung
Eine Idee um sich zu schützen wäre die Verschlüsselung. Unter Verschlüsselung versteht man einen klarlesbaren Text in einen unlesbaren Geheimtext um zu wandeln. Um Nachrichten zu verschlüsseln und wieder zu entschlüsseln, das heißt wieder lesbar zu machen, braucht man einen geheimen Schlüssel. Verfahren mit nur einem Schlüssel nennt man auch symmetrische Verschlüsselungsverfahren. Stell dir das als eine Art Schatztruhe mit geheimer Nachricht vor, die du einem Freund samt Schlüssel gibst. Oh lecker, Süßigkeiten!
Substitution
Die einfachste Verschlüsselung ist die Substitution. Das heißt, jeder Buchstabe im Alphabet wird um eine gewisse Länge verschoben. Jeder Buchstabe im Alphabet wird also zu einem anderen Buchstaben. So wird aus WISSEN -> XJTTFO. Der Schlüssel ist: „verschiebe um 1 nach rechts“. Um den Text wieder lesbar zu machen, muss ich das Ganze nur um 1 nach links verschieben. Wirklich sicher ist diese Methode aber nicht (mehr). Denn so einfach so ein Geheimtext zu erstellen ist, um so leicht ist er auch zu knacken – binnen Sekunden. Dafür schauen sich Programme mögliche Wörter mit gleicher Wortlänge an, achten auf Doppelbuchstaben und sortieren die Ergebnisse nach Wahrscheinlichkeiten.
Die Kryptografie beschäftigt sich damit diese Verfahren zu optimieren. Optimal wäre ein Verfahren das Information einfach verschlüsselt, aber nur sehr schwer zu entschlüsseln ist. In der Mathematik nennt man solche Funktionen „Einwegfunktionen“. Ein Papier lässt sich schnell zerreißen, aber wie sieht es mit dem Umkehren aus? Gar nicht so einfach.
Einwegfunktion: RSA-Verfahren
Ein anderes Beispiel wäre das Multiplizieren von Primzahlen. Eine Primzahl ist eine Zahl die nur durch 1 oder durch sich selbst ganz geteilt werden kann. Nehmen wir die beiden Primzahlen 41 und 67. Daraus bekomme ich 2747. Das ist kein Problem. Was aber, wenn ihr nur die Zahl 2747 hättet, und rausfinden sollt, aus welchen beiden Zahlen sie entstanden ist – also der umgekehrte Weg? Wir müssten rum probieren. 2747 geteilt durch 2, 2747 geteilt durch 3 und so weiter… bis ihr auf die einzige Lösung 2747 : 41 = 67 oder halt 2747 : 67 = 41 kommt. Okay, das ginge noch. Was aber wenn die vorgegebene Zahl nicht 4-Stellig sondern tausende Stellen hat? Selbst Mathe-Hausaufgaben würden mehr Spaß machen…
Aber es ist großartig für die Verschlüsslung! Nehmen wir wieder unser Geheimwort
„Wissen“ und nutzen diese Mathematik. Dafür ordnen wir erstmal jedem Buchstaben des
Alphabets eine Zahl zu und wenden das auf unser Wort an. Man nennt das dann auch
Codierung. Im Binärcode würde das dann so aussehen. Aber da wir das später nur für das Verschicken brauchen, lassen wir das jetzt weg. Die Codierung kennt auch dein Gegenüber und kann so die Einsen und Nullen bzw. Zahlen wieder in Text umwandeln. Bis hier hin – keine Magie.
Wenn ich zwei Primzahlen multipliziere bekomme ich, stark vereinfacht gesagt, den Schlüssel des sogenannten RSA-Verfahrens. Damit könnte ich nun jeden Buchstaben multiplizieren. Dadurch entstünde eine lange Zahl, die der Empfänger wieder durch das Teilen des Schlüssels wiederherstellen könnte. Ein Hacker könnte wieder durch Analyse der Buchstabenhäufigkeit den Schlüssel erraten. Deswegen ist die Verschlüsselung in diesem Verfahren doch etwas komplizierter, um genau so einen Angriff zu erschweren. Aktuell gilt das RSA-Verfahren deswegen als das Sicherste.
Hinzu kommt, dass das RSA-Verfahren mit zwei verschiedenen Schlüsseln funktioniert. Ein öffentlicher Schlüssel mit dem der Sender seine Nachricht die an dich geht verschlüsselt und ein geheimen Gegen-Schlüssel der nur für dich ist um die Nachricht wieder lesbar zu machen. Man spricht dann von einem asymmetrischen Verschlüsselung-Verfahren.
Aktueller Standard ist, für die reine Datenübertragung ein symmetrisches Verfahren, das AES-Verfahren mit nur einem Schlüssel, zu verwenden. Und vorher diesen Schlüssel mit dem aufwendigeren aber sichereren RSA-Verfahren zu übertragen. Wir mischen also beide Verfahren – ein so genanntes Hybrid-Verfahren. Und genau das wird bei Bankverbindungen oder hier auf Youtube verwendet. (https://; SSL).
Aber auch dieses geniale Verfahren hat seine Grenzen. Denn die Schlüssel wurden mit einem Computer generiert und können so auch theoretisch von einem Computer geknackt werden. Experten warnen davor das Quantencomputer für das Knacken, wofür klassische Rechner hunderte Jahre benötigen würden, nur wenige Minuten brauchen! Das liegt daran, dass sie nicht nur mit zwei Zuständen 1 oder 0 rechnen können, sondern mit überlagerten
Zuständen, also 1 und 0 gleichzeitig so genannte Qubits. Absolut verrückt. Quantencomputer arbeiten dabei nicht mit Spannungszuständen wie klassische Computer sondern z.B. mit den magnetischen Momenten in Atomen oder Photonen, den Quanten des Lichts.
Quantenkryptografie
Die Quantenphysik bietet die absolut sichere Verschlüsselung der Zukunft an – die Quantenkryptografie. Denn in der Quantenwelt ist alles etwas anders. Die eben vor gestellten überlagerten Quantenzustände machen es unmöglich unbemerkt mit zu lesen, wie wir später noch sehen werden. Außerdem kann niemand einen Quantenschlüssel knacken. Denn er wird nicht durch ein Computerprogramm erstellt, sondern durch echten Zufall. Und so wird der wirklich zufällige Schlüssel generiert und sicher übertragen:
Zunächst müssen wir wissen das wir Informationen in Photonen speichern [Photon wackelt]. Dafür verwenden wir einen Polarisationsfilter der die Photonen polarisiert, also in nur eine bestimme Richtung schwingen lässt.
Alice kodiert, also ordnet nun die klassischen Bit-Werte 0 und 1 des Schlüssels bestimmten Polarisationszuständen zu. Dabei gibt es zwei Kategorien von Zuständen. Eine Kategorie wäre die horizontale und vertikale Polarisation. Dann gibt es noch als zweite Kategorie die diagonalen Zustände: links diagonal und rechts diagonal. Eine Beispielhafte Kodierung von Alice könnte sein: Horizontal 0, Vertikal 1, Links-Diagonal 0, Rechts-Diagonal 1. Nun werden über einen Quantenzufallsgenerator rein zufällig erst die Kategorie und dann der konkrete Zustand, also im Endeffekt das Schlüssel-Bit erstellt. Es wird dann eine vorher festgelegte Menge an Photonen so an Bob geschickt.
Bob, hier der Empfänger, hat zwei Detektoren, einen für die diagonale und einen für die normale Kategorie. Welcher ausgewählt wird, entscheidet auch ein Quantenzufallsgenerator zufällig. Wenn nun das Photon von dem passenden Detektor gemessen wird, also
Beispielsweise ein links-diagonales Photon vom diagonalen Detektor gemessen wird, ist alles okay. So haben wir einen echten messbaren Zustand. Da eine 50%tige Wahrscheinlichkeit besteht, dass wir den falschen Detektor benutzen, kann es passieren, dass beispielweise ein vertikales Photon auf den diagonalen Detektor trifft. Wir bekommen so einen überlagerten Zustand der 1 und 0 ist. Ein überlagerter Quantenzustand kann aber nicht gemessen werden, da wir dann entweder eine 1 oder 0 bekommen würden – kein zuverlässiges Ergebnis. Diese Eigenschaft liegt in der Natur der Quanten. Diese Photonen müssen daher weggeworfen werden. So geht das bis alle Photonen übertragen wurden: Ja, Nein, Nein, Nein, Ja, Ja… Der Rest der Bits ergibt unseren Schlüssel.
Und um das entscheiden zu können müssen Alice und Bob sich über ihre Kategorie-Wahl für jedes Photon austauschen. Dies muss nach der Übertragung der Photonen stattfinden und kann ganz öffentlich geschehen. Die Wahl der Kategorie alleine reicht nicht aus um den Schlüssel herzuleiten. Dafür würde man die konkreten Bit-Werte der Photonen benötigen. Wenn ich diese Informationen während der Übertragung übermittle, könnte ein Angreifer die Reihenfolge der Detektoren genau wie Bob verwenden und so an den Schlüssel kommen.
Das heißt wenn ich die Informationen erst nach vollständiger Übertragung verarbeite, ist das
Verfahren komplett sicher? Das hat mit Glück zu tun! Und zwar fifty-fifty. Wenn der Angreifer für das Photon per Zufall die richtige Kategorie wählt, also diagonal oder nichtdiagonal, misst er ohne aufzufallen. Liegt er aber daneben mit seiner Wahl, führt das dazu das er versucht einen überlagerten Quantenzustand zu messen – was den Zustand verändert! Das selbe Gesetz verbietet es auch eine identische Kopie des Photons unbemerkt zu erzeugen. Denn auch das würde den Zustand des Photons verändern. Das ist das NoCloning-Prinzip was die Quantenkryptografie absolut sicher macht.
Neben der fifty-fifty Chance die richtige Kategorie zu treffen, hätte der Angreifer dann noch eine 50% Chance im überlagerten Zustand richtig zu liegen und damit nicht aufzufallen. Also 50% + 50%*50% = 75%. Das ist überhaupt nicht toll. Aber: ab 25 Photonen würde die Wahrscheinlichkeit unentdeckt zu bleiben bei unter 0,1% liegen. Er hat also keine Chance. Deswegen werden absichtlich Schlüssel-Bits zum Abhören freigegeben um einen Lauschangriff auszuschließen. Paradox.
Kommen wir zurück zu unserer Bit-Folge, die nun identisch zwischen Alice und Bob polarisiert. Hach, so kann man Liebe auch ausdrücken ♥. Mit diesem Schlüssel können wir nun wie zuvor auch – Nachrichten klassisch verschlüsseln und entschlüsseln!
Mathematiker haben sogar bewiesen: wenn ein Schlüssel pro Nachricht nur einmal benutzt wird, mindestens genauso lang ist wie die Nachricht selbst und wirklich zufällig ist – dann ist die die geheime Nachricht unknackbar. Das Verfahren selbst darf gerne jeder kennen.
Reale Anwendung & Vision
Übrig bleibt nur noch eine Sicherheitslücke. Der Mensch. Genauer genommen alles zwischen
Kopf, dem Ursprung der geheimen Information und dem Quantengerät selbst, dass das Verfahren anwendet und technische Lücken haben kann. Denn bei einem Virus auf dem Computer hilft nicht mal die Quantenphysik.
Die Quantenkryptografie an sich ermöglicht trotzdem eine absolut sichere Verschlüsselung das in naher Zukunft die klassischen Verfahren ablösen muss. Und es auch schon tut! Das eben vor gestellte Verfahren des Schlüsselaustausches läuft nämlich bereits unter dem Namen „BB84-Protokoll“ und wird schon von einigen Banken länger eingesetzt. Ein Gerät für den Quantenschlüsselaustausch oder Quantenzufallsgenerator gibt es auch schon zu kaufen. Wen es interessiert: Links sind in der Videobeschreibung! Die technischen Vorrausetzungen für Sender und Empfänger existieren also bereits. Forscher müssen aktuell an den möglichen Distanzen arbeiten, damit das Verfahren mehr Verbreitung findet. Die bisher größte Distanz eines Schlüsselaustausches betrug 200km. Aber das Glasfaser-Kabel hat seine Grenzen.
Deswegen ist der nächste Schritt der Forscher nicht das klassische Glasfaserkabel, sondern Luft. So arbeiten Physiker des Max-Planck-Institut gerade daran, die Quantenschlüssel über unsere Satelliten auszutauschen, um dieses Verfahren einfacher zugänglich zu machen – auch ohne Glasfaser-Infrastruktur. Und es hat trotz anfänglicher Probleme, da Quanten stark auf äußere Störungen wie Fremdlicht reagieren und sich verändern, am Ende geklappt. Es konnte ein Quantenschlüssel über eine Distanz von 6 km am Tag und in der Luft verschickt werden. Die Hardware an den Satelliten auf 36.000 km Höhe zu verändern ist auch kein Problem, laut den Physikern. In dem Bereich liest man jeden Monat positive Nachrichten.
Das Potential der Quantenkryptografie ist riesig und revolutioniert unsere Datensicherheit.
Denn auch die Forschung der Quantencomputer schläft nicht. So arbeiten Google und die
NASA aktuell an einem universell programmierbaren Quantencomputer der durch aus in der Lage wäre, mit dem sogenannten Shor-Algorithmus eine Faktorisierung, also Auflösung der der Multiplikation zweier Primzahlen zu lösen. Google bietet sogar eine Webseite an, die ihren Quantenrechner und den Shor-Algorithmus simuliert! Auch hier: Link in der Video Beschreibung! Dadurch wären alle aktuellen Sicherheitssysteme… auf kurz oder lang bald unsicher. Der Quantencomputer würde den Kampf gewinnen. Datensicherheit ist eines der wichtigsten Elemente unserer Weltpolitik und Weltwirtschaft. Durch Quantenkryptografie wäre zumindest die Kommunikation absolut abgesichert und ist deswegen so unfassbar wichtig für uns. Die Quantenmechanik nimmt uns die Sicherheit mit der einen Hand, gibt sie uns aber auch mit der Anderen.
Links:
- Google Quantensimulator: http://www.quantumplayground.net/#/home
- Quantenschlüsselaustauscher: http://www.sequrenet.com/products.html
- Quantenzufallsgenrator: http://www.idquantique.com