Inhalt
- Einführung
- Asymetrische Kryptographie und Internetsicherheit
- Klassische Computer
- Quantencomputer
- Quantenresistente Kryptographie
- Quantencomputer und Bitcoin-Mining
- Fazit
Einführung
Dieser Artikel gibt eine Einführung, wie sich Quantencomputer von normalen Computern unterscheiden und welche Risiken sie für Kryptowährungen und digitale Infrastruktur darstellen.
Asymetrische Kryptographie und Internetsicherheit
Ein Public Key kann frei geteilt und zur Verschlüsselung von Informationen verwendet werden, die dann nur mit dem entsprechenden Private Key entschlüsselt werden können. Dadurch wird sichergestellt, dass nur der vorgesehene Empfänger auf die verschlüsselten Informationen zugreifen kann.
Derzeit basieren die meisten modernen Algorithmen, die zur Erzeugung des Schlüsselpaares verwendet werden, auf bekannten mathematischen Falltürfunktionen. Es ist nicht bekannt, dass diese Falltürfunktionen in einem Zeitrahmen lösbar sind, der für irgendeinen existierenden Computer realisierbar wäre. Es würde selbst für die leistungsfähigsten Maschinen immense Zeit benötigen, um diese Berechnungen durchzuführen.
Dies könnte sich jedoch bald mit der Entwicklung neuer Rechnersysteme, genannt Quantencomputer, ändern. Um zu verstehen, warum Quantencomputer so leistungsfähig sind, wollen wir zunächst untersuchen, wie normale Computer funktionieren.
Klassische Computer
Computer, die wir heute kennen, kann man als klassische Computer bezeichnen. Das bedeutet, dass die Berechnungen in einer sequentiellen Reihenfolge durchgeführt werden - eine Rechenaufgabe wird ausgeführt, und dann kann eine weitere gestartet werden. Das liegt daran, dass der Speicher in einem klassischen Computer den Gesetzen der Physik gehorchen muss und nur einen Zustand von 0 oder 1 (aus oder ein) haben kann.
Es gibt verschiedene Hardware- und Software-Methoden, die es Computern erlauben, komplexe Berechnungen in kleinere Einheiten zu zerlegen, um eine gewisse Effizienz zu erreichen. Die Basis bleibt jedoch die gleiche. Eine Rechenaufgabe muss abgeschlossen sein, bevor eine andere gestartet werden kann.
Betrachten wir das folgende Beispiel, bei dem ein Computer einen 4-Bit-Schlüssel erraten muss. Jedes der 4 Bits kann entweder eine 0 oder eine 1 sein. Es gibt 16 mögliche Kombinationen, wie in der Tabelle gezeigt:

Ein klassischer Computer muss jede Kombination einzeln erraten, eine nach der anderen. Stellen Sie sich vor, Sie haben ein Schloss und 16 Schlüssel an einem Schlüsselbund. Jede der 16 Schlüssel muss separat ausprobiert werden. Wenn der erste Schlüssel das Schloss nicht öffnet, wird der nächste ausprobiert, dann der nächste, und so weiter, bis der richtige Schlüssel das Schloss öffnet.
Mit zunehmender Schlüssellänge wächst jedoch die Anzahl der möglichen Kombinationen exponentiell an. Im obigen Beispiel würde das Hinzufügen eines zusätzlichen Bits zur Erhöhung der Schlüssellänge auf 5 Bit zu 32 möglichen Kombinationen führen. Eine Erhöhung auf 6 Bit würde 64 mögliche Kombinationen ergeben. Die Anzahl der möglichen Kombinationen liegt mit 256 Bit nahe an der geschätzten Anzahl der Atome im beobachtbaren Universum.
Im Gegensatz dazu wächst die Rechengeschwindigkeit nur linear. Eine Verdoppelung der Geschwindigkeit eines Computers führt nur zu einer Verdoppelung der Anzahl der in einer gegebenen Zeit möglichen Schätzungen. Das exponentielle Wachstum übertrifft bei weitem jeden linearen Fortschritt auf der Schätzungsseite.
Es scheint, dass klassische Computersysteme keine Bedrohung für die asymmetrische Verschlüsselung von Krypto-Währungen und Internet-Infrastrukturen darstellen.
Quantencomputer
Es gibt eine Klasse von Computern, die sich derzeit in einem sehr frühen Entwicklungsstadium befindet, für die diese Art von Problemen einfach zu lösen wäre - die Quantencomputer. Quantencomputer basieren auf grundlegenden Prinzipien, die in der Theorie der Quantenmechanik beschrieben sind, die sich mit dem Verhalten subatomarer Teilchen beschäftigt.
In klassischen Computern wird ein Bit zur Darstellung von Informationen verwendet, und ein Bit kann entweder den Zustand 0 oder 1 haben. Quantencomputer arbeiten mit Quantenbits oder Qubits. Ein Qubit ist die Grundeinheit der Information in einem Quantencomputer. Genau wie ein Bit kann ein Qubit einen Zustand von 0 oder 1 haben. Dank der Besonderheit quantenmechanischer Phänomene kann der Zustand eines Qubits aber auch gleichzeitig 0 und 1 sein.
Dies hat die Forschung und Entwicklung auf dem Gebiet des Quantencomputers vorangetrieben, wobei sowohl Universitäten als auch private Unternehmen Zeit und Geld in die Erforschung dieses aufregenden neuen Bereichs investiert haben. Die Bewältigung der abstrakten Theorie und der praktischen Ingenieursprobleme, die dieses Feld darstellt, gehört zur Spitze der menschlichen technologischen Errungenschaften.
Unglücklicherweise wäre ein Nebeneffekt dieser Quantencomputer, dass die Algorithmen, die die Grundlage der asymmetrischen Kryptographie bilden, einfach zu lösen wären und die Systeme, die auf sie angewiesen sind, grundlegend brechen würden.
Betrachten wir noch einmal das Beispiel des Knackens des 4-Bit-Schlüssels. Ein 4-qubit-Computer wäre theoretisch in der Lage, alle 16 Zustände (Kombinationen) auf einmal zu nehmen, in einer einzigen Rechenaufgabe. Die Wahrscheinlichkeit, den richtigen Schlüssel zu finden, wäre 100% in der Zeit, die er für diese Berechnung benötigen würde.

Quantenresistente Kryptographie
Das Aufkommen der Quantencomputertechnologie könnte die Kryptographie untergraben, die den meisten Bereichen unserer modernen digitalen Infrastruktur zugrunde liegt, einschließlich der Kryptowährungen.
Dies würde die Sicherheit, den Betrieb und die Kommunikation der gesamten Welt gefährden, von Regierungen und multinationalen Unternehmen bis hin zum einzelnen Benutzer. Es ist nicht überraschend, dass ein beträchtlicher Teil der Forschung darauf gerichtet ist, Gegenmaßnahmen zu dieser Technologie zu untersuchen und zu entwickeln. Kryptographische Algorithmen, die als sicher gegen die Bedrohung durch Quantencomputer gelten, werden als quantenresistente Algorithmen bezeichnet.
Grundsätzlich scheint es, dass das mit Quantencomputern verbundene Risiko durch symmetrische Schlüsselkryptographie durch eine einfache Vergrößerung der Schlüssellänge gemindert werden könnte. Dieser Bereich der Kryptographie wurde von der asymmetrischen Schlüsselkryptographie aufgrund der Probleme, die sich aus der gemeinsamen Nutzung eines gemeinsamen geheimen Schlüssels über einen offenen Kanal ergeben, beiseite geschoben. Es könnte jedoch wieder auftauchen, wenn sich das Quantencomputing weiterentwickelt.
Das Problem der sicheren gemeinsamen Nutzung eines gemeinsamen Schlüssels über einen offenen Kanal könnte auch in der Quantenkryptographie selbst eine Lösung finden. Es werden Fortschritte bei der Entwicklung von Gegenmaßnahmen gegen Lauschangriffe gemacht. Lauschangriffe auf einen gemeinsamen Kanal könnten mit den gleichen Prinzipien, die für die Entwicklung von Quantencomputern benötigt werden, erkannt werden. Damit wäre es möglich zu erkennen, ob ein gemeinsamer symmetrischer Schlüssel zuvor von einem Dritten extrahiert oder manipuliert wurde.
Quantencomputer und Bitcoin-Mining
Fazit
Die Entwicklung des Quantencomputers und die daraus resultierende Bedrohung der aktuellen Implementierungen der asymmetrischen Verschlüsselung scheint nur eine Frage der Zeit zu sein. Es ist jedoch kein Problem von unmittelbarer Bedeutung - es sind gigantische theoretische und technische Hürden zu überwinden, bevor dies vollständig realisiert wird.
Aufgrund der immensen Herausforderungen, die mit der Informationssicherheit verbunden sind, ist es vernünftig, die Grundlagen für die Verteidigung gegen einen zukünftigen Angriffsvektor zu legen. Glücklicherweise wird viel über mögliche Lösungen geforscht, die auf bestehende Systeme angewendet werden könnten. Diese Lösungen würden theoretisch unsere kritische Infrastruktur gegen die Bedrohung durch Quantencomputer zukunftssicher machen.
Quantenresistente Standards konnten in der gleichen Weise an die breite Öffentlichkeit verteilt werden, wie die End-to-End-Verschlüsselung über bekannte Browser und Messaging-Anwendungen eingeführt wurde. Sobald diese Standards fertig gestellt sind, könnte das Kryptowährungsökosystem relativ einfach die stärkste mögliche Verteidigung gegen diese Angriffsvektoren integrieren.