Quantencomputer könnten neue Hackerangriffe auf Chipkarten aber auch auf komplexe technische Systeme wie vernetzte Autos oder Industriesteueranalagen ermöglichen. Im Forschungsprojekt „Aquorypt“ (Anwendbarkeit quantencomputerresistenter kryptografischer Verfahren) untersucht die Technische Universität München (TUM) künftig mit Partnern aus Forschung und Wirtschaft neue Schutzmaßnahmen für das Quantencomputer-Zeitalter.
Schutz von vernetzten Systemen gegen immer leistungsfähigere Angreifer
Kryptografie kommt in Autos und Industriesteueranlagen heute schon zum Einsatz: Die verschiedenen Komponenten kommunizieren verschlüsselt. So soll verhindert werden, dass zum Beispiel über Wartungsschnittstellen Schadcode übertragen wird. Bei einem Fahrzeug könnten Hacker etwa während der Fahrt sicherheitsrelevante Systeme stören und das Fahrzeug abrupt abbremsen. Durch Hackerangriffe auf Industrieanlagen könnten Informationen über Produktionsprozesse gestohlen oder ganze Fabriken lahmgelegt werden. Da elektronische Systeme in Zukunft noch stärker vernetzt sein werden, wird auch IT-Sicherheit von Soft- und Hardware immer wichtiger.
Durch ständige Fortschritte bei der Entwicklung von sogenannten Quantencomputern ist allerdings abzusehen, dass viele Algorithmen bald keinen Schutz mehr bieten. Während heutige Computer herkömmliche Verfahren wie die Elliptische-Kurven-Kryptografie nicht knacken können, wären Quantencomputer dazu durchaus in der Lage.
Entwicklung neuer Verfahren
Im Projekt „Aquorypt“ werden Forschungseinrichtungen und Unternehmen unter Leitung der TUM deshalb gemeinsam neue quantencomputersichere Hard- und Software für verschiedene Anwendungsfälle entwickeln. „Wir werden uns insbesondere den unterschiedlichen Anforderungen widmen, die Anwendungen mit sich bringen“, sagt Georg Sigl, Professor für Sicherheit in der Informationstechnik an der TUM. „Beispielsweise müssen Chips in Kredit- oder auch Krankenversicherungskarten besonders sicher sein, aber Speicherplatz und Rechenleistung sind extrem begrenzt. Industrieanlagen können dagegen stärkere Rechner beinhalten, müssen aber hohe Echtzeit-Anforderungen erfüllen. Dazu kommt, dass sie oft auf extrem lange Lebenszeiten von bis zu 30 Jahren ausgelegt sind. Deshalb entwickeln wir Hardware mit Verschlüsselungsmechanismen, die update-fähig sind.“