Ein drohendes Szenario liegt in der Luft: Quantencomputer. Diese Rechner basieren auf Gesetzen der Quantenmechanik, die ihren ganz eigenen Regeln folgt und sich damit vielen Grundsätzen, die wir für gegeben halten, widersetzt. Eine der bekanntesten Veranschaulichungen der Eigentümlichkeiten dieser Quantenwelt ist Schrödingers Katze. Dieses rein theoretische Tier befindet sich mit einer tödlichen Dosis Gift in einem abgeschlossenen Behälter. Eine Apparatur setzt dieses Gift mit einer gewissen Wahrscheinlichkeit frei – oder auch nicht. Außenstehende wissen also nicht, ob die Katze tot oder lebendig ist, bis sie die Kiste öffnen und nachsehen. Bis dahin ist die Katze „tot und lebendig“ zugleich. Das wirkt natürlich paradox und soll auch nur eine Veranschaulichung darstellen. Anders als Katzen können Quantenobjekte offenbar aber tatsächlich zwei Zustände gleichzeitig annehmen. Dieses Prinzip machen sich die Entwickler von Quantenrechnern zunutze: Anstelle klassischer Bits, die entweder den Zustand 1 oder 0 annehmen, operiert der Quantencomputer mit Quantenbits, die die Zustände 1 und 0 „gleichzeitig“ annehmen können, bis nachgemessen wird. Dadurch sind Quantencomputer wesentlich leistungsfähiger als die modernsten Supercomputer von heute.
Das ist insofern bedrohlich, als dass moderne Kryptografie auf komplexen mathematischen Problemen beruht: etwa der Zusammenhang zwischen privatem und öffentlichem Schlüssel bei asymmetrischer Kryptografie, der auch für elektronische Signaturen wichtig ist. Bei der Primfaktorzerlegung großer Zahlen beispielsweise ist es mit heutiger Technik nicht möglich, in kurzer Zeit den privaten aus dem öffentlichen Schlüssel zu errechnen. Doch was heute noch Jahre an Rechenzeit benötigen würde, könnten Quantencomputer binnen kürzester Zeit erledigen. Damit wären auf einen Schlag verschiedenste Verschlüsselungen nicht mehr sicher. Daher braucht es Verfahren, die auch für die neue Art von Rechnern bis auf weiteres nicht zu knacken sind. Post-Quantum-Algorithmen sind die Antwort, um auch weiterhin sichere Kryptografie und integre elektronische Signaturen garantieren zu können. Derartige Algorithmen werden zurzeit entwickelt und werden auch bei den Vertrauensdiensten Einzug halten, damit die Langzeitbeweiserhaltung weiterhin gegeben ist und Papierarchive endgültig Geschichte werden können.
Ingolf Rauh ist Product Manager bei Swisscom Trust Services
Wurzelzertifikate und Trust Lists |
---|
Im Jahr 2017 wurde ein Fingerabdruckalgorithmus, der sogenannte „Hash“-Algorithmus „SHA-1“ erfolgreich geknackt. Dies war ein großer Aufwand von 6.500 Jahren CPU-Zeit und 100 Jahren GPU-Zeit. Sicherheitsforscher des Kollektivs „Cyno Sure Prime“ hatten gezeigt, was ein solcher Vorfall bedeuten kann: Sie konnten erfolgreich 320 Millionen Passwörter knacken, die nur mit SHA-1 oder sogar noch mit dem Vorgängeralgorithmus MD-5 gesichert waren. Ein Vertrauensdienst muss nicht immer selbst prüfen, welche Krypto-Algorithmen und -Suiten sicher sind oder nicht. Das amerikanische National Institute of Standards and Technology bemüht sich darum, mit Wettbewerben immer bessere Algorithmen zu finden. Die europäische Rechtsprechung verlässt sich auf die „Senior Officials Group Information System Security“ (SOGIS). Diese gibt regelmäßig Empfehlungen heraus, die wiederum das europäische Normeninstitut ETSI unter der Bezeichnung ETSI TS 119 312 als anzuwendenden Standard definiert. Hier sind auch Abschätzungen enthalten, wie viele Jahre ein Algorithmus in etwa als sicher gelten kann, bis auch dieser geknackt wird. Diese Abschätzung ist wichtig für langlebige Wurzelzertifikate. Ein Wurzelzertifikat ist das Zertifikat, dem der Staat mit seiner „Trust List“ bei den Vertrauensdienste-Anbietern Vertrauen schenkt. Es ist das öffentliche Zertifikat des Anbieters selbst, das dieser nun wieder nutzt, um Zertifikate für seine Signierenden zu erzeugen, indem er den Schlüsselanhänger und Schlüssel eines Signierenden damit selbst signiert. Ein derartiges Wurzelzertifikat oder englisch „Root“ ist sehr langlebig. Je nach Stand der Sicherheitsabschätzungen müssen Trust Service Provider ihre Wurzelzertifikate dennoch regelmäßig austauschen, denn auch dieses Zertifikat muss jedem Betrugsversuch standhalten. |