Quantentechnologie - Licht und Schatten

Quantenrechner: Die zwei Seiten der neuen Superrechner

Quantenrechner: Die zwei Seiten der neuen Superrechner

Fortschritte in der Quantentechnologie

Quantenrechner lösen komplexe Rechenoperationen in Millisekunden und versprechen großes wirtschaftliches Potenzial. Sie haben jedoch auch eine Schattenseite: die Quantentechnik wird künftig herkömmliche Verschlüsselungsverfahren knacken. Daraus ergibt sich der Auftrag an Wirtschaft und Wissenschaft, an wirksameren Security-Mechanismen zu arbeiten. Der Schlüssel zum Schutz gegen mögliche Quantenrechner-Attacken liegt in der Quantentechnologie selbst.

Philippe Duluc, CTO Big Data und Security bei Atos (Quelle: Atos)

Die Simulation von Verkehrsströmen, in die Millionen von Bewegungsdaten einfließen, erscheint in Echtzeit auf dem Bildschirm. Das Durchspielen von Materialeigenschaften neuer Werkstoffe geschieht in Sekundenschnelle. Genauso wenig Zeit benötigt eine sogenannte Monte-Carlo-Simulation, mit der sich komplexe Geschäftstransaktionen und der aktuelle Finanzstatus ermitteln lassen. Denn besonders komplexe und variantenreiche Aufgaben, an denen sich traditionelle Supercomputer die Zähne ausbeißen, lösen Quantenrechner in einer atemberaubenden Geschwindigkeit. Sie führen Milliarden Operationen in Millisekunden durch.

Der exponentielle Leistungszuwachs der Quantenrechner resultiert daraus, dass es Entwicklern gelungen ist, bestimmte Quanteneffekte für Berechnungen zu nutzen. So verarbeitet der Rechenkern eines Quantencomputers als kleinste Informationseinheiten Qubits (Quantenbits). Diese bilden zwar wie die Bits herkömmlicher Rechner die Zustände 0 und 1 ab, aber eben auch unbegrenzt viele Werte dazwischen. Die höhere Anzahl möglicher Zustände schafft die Voraussetzung, wesentlich mehr Information zu verarbeiten. Die Werte ziehen Quantenrechner parallel für Berechnungen heran, worin das Geheimnis ihres immensen Rechentempos liegt.

Harter Kampf um den stärksten Qubit-Chip

Derzeit findet ein Kopf-an-Kopf-Rennen in der Entwicklung von Quantenrechnern statt. IBM führt mit einem 50-Qubit-Chip Prozessor , der schnellste Prozessor von Intel kommt auf 49 Qubits . Google, D-Wave Systems und Microsoft kämpfen ebenfalls in der ersten Reihe, um der Quantentechnologie in den nächsten fünf bis zehn Jahren zur Serienreife zu verhelfen. Wer heute einen Quantencomputer anschaffen will, muss mit einem zweistelligen Millionenbetrag rechnen. Die hohe Investitionssumme liegt vor allem an der Kühlapparatur, die für den Supraleitungseffekt nötig ist. Ein weiterer Kostenfaktor sind die komplexen Schutzmaßnahmen – etwa vor Erschütterungen.

Der Einstieg ins Quantum-Computing lässt sich auch ohne großen technischen und finanziellen Aufwand vollziehen. So bieten IBM und Google jeweils Cloud-Plattformen an, die Unternehmen und Forschungseinrichtungen nutzen können, um erste Erfahrungen mit der Quantentechnik zu sammeln. Die zweite Alternative stellen kompakte Supercomputer dar, die Quantenrechner simulieren. Dieses Prinzip setzt die Atos QLM (Atos Quantum Learning Machine) um, die als Appliance mit 30 bis 40 Qubits bereitgestellt wird. Der Anwender kann auf 1 bis 24 Terabyte an Arbeitsspeicher zurückgreifen. Die Standardversion liegt bei knapp über 100.000 Euro.

Security im Entwicklungsfokus

Quantensimulatoren erweisen sich als wichtige Plattformen, um den Entwicklungsbedarf trotz Budgetdrucks zu decken. Je mehr Fachkräfte an Algorithmen, Programmiertechniken und Entwicklungs-Tools für Quantenrechner arbeiten, umso schneller wächst die Basis. So lässt sich das Anwendungsspektrum auf Big Data, Internet of Things und künstliche Intelligenz erweitern. Vor allem die Security rückt immer mehr in den Entwicklungsfokus.

Denn wie jede Technologie lässt sich auch ein Quantenrechner für "gute" und "böse" Zwecke einsetzen – analog zur hellen und dunklen Seite der Macht in den Star-Wars-Filmen. Einerseits die schier unerschöpflichen Anwendungsmöglichkeiten in der Praxis, andererseits die Fähigkeit Verschlüsselungen zu knacken. Asymmetrische Verschlüsselungstechniken, die mit öffentlichen Schlüsseln arbeiten, sind für Quantenrechner-Attacken besonders anfällig. Der Grund dafür lässt sich am Beispiel des weitverbreiteten RSA-Algorithmus nachvollziehen: Die Sicherheit der Schlüssel beruht auf einer Multiplikation von großen Primzahlen – zum Beispiel von 1721 und 1103. Aus dem Ergebnis 1.898.293 können klassische Superrechner die beiden Ursprungszahlen nicht in einem realistischen Zeitrahmen ermitteln. Genau das gelingt Quantenrechnern besonders schnell, wofür der amerikanische Forscher Peter W. Shor bereits 1994 einen Algorithmus entwickelt hat.

Neue Sicherheitsstandards nötig

Noch gibt es keine Quantencomputer, die über ausreichend Rechenleistung verfügen, um komplexere RSA-Schlüssel zu knacken. Ob solche Systeme bis 2025 einsatzfähig sind, kann heute niemand sicher vorhersagen. Fest steht: Es ist nötig, bereits heute neue Sicherheitsstandards zu entwickeln, die Quantenangriffen standhalten. Es kostet schließlich einige Zeit, die Praxistauglichkeit neuer Standards zu belegen. Gelingt das, kann ein Sicherheitsstandard bis zu 30 Jahre lang gelten. Die Attacken, vor denen es sich zu schützen gilt, werden Cyber-Kriminelle oder "Staatshacker" ausführen. Es lässt sich nicht ausschließen, dass sie sich Zugang zu Quanten-Systemen verschaffen – und so ganze Industrien und Staaten bedrohen. Unter Druck geraten auf lange Sicht auch symmetrische Verfahren wie AES (Advanced Encryption Standard) und SHA (Secure Hash Algorithm), wenn auch in geringerem Umfang. Der Grund: Eine Verdoppelung der Schlüssellänge wird das Risiko von Quantenattacken verringern.

Über Quanten Schlüssel tauschen

Kryptologen entwickeln bereits heute neue symmetrische Algorithmen, die Quantenangriffen standhalten: man spricht hier von Post-Quantum-Algorithmen oder quantensicheren Algorithmen. Neben diesem traditionellen Ansatz gibt es noch einen weiteren Weg: Gegen die Schattenseite der Quantentechnik liefert die Technologie selbst die Mittel, um Schutzmechanismen zu entwickeln. So können Quantenrechner etwa einen abhörsicheren Austausch von Schlüsseln bei symmetrischen und asymmetrischen Verschlüsselungsverfahren gewährleisten. Das Verfahren nennt sich Quantum Key Distribution (QKD) und funktioniert auf zwei Wegen. Entweder übermitteln Protonen in Lichtwellenleitern die Schlüssel, oder der Schüsselaustausch erfolgt über ineinander verschränkte Lichtteilchen. Unter einer Verschränkung versteht man das Koppeln von Qubits. Die Verschränkung hat zur Folge, dass sich eine Zustandsänderungen eines Qubits auf alle verschränkten Qubits sofort und ortsunabhängig überträgt. Wird nun beim Einsatz von QKD eine Verbindung abgehört, verändern sich die übermittelten Informationen. Sender und Empfänger merken also jederzeit, ob sich ein ungebetener Mithörer in die Kommunikation eingeschaltet hat, um Schlüssel zu entwenden. Praxisrelevanz gewinnt QKD insbesondere für den Finanzsektor, der unter anderem auf Verfahren setzt, die auf Basis elliptischer Kurven (Elliptic Curve Digital Signature Algorithm, ECDSA) Public und Private Keys von Blockchain schützen. Erst die Kombination von QKD und Hardware-Sicherheitsmodulen sorgt jedoch für das sichere Speichern und Verteilen der Schlüssel.

Entwicklungs- und Schutzauftrag

Aus den einzelnen Aspekten der Entwicklung im Feld der Quantentechnologie ergeben sich folgende Perspektiven: Die Superrechner bergen ungeahnte Potenziale für Unternehmen. Zugleich besteht jedoch die Pflicht, nicht nur an der Programmierung von bestimmten Use Cases zu arbeiten, sondern auch die Quantenverschlüsselung voranzutreiben. IT-Unternehmen haben bereits damit begonnen, Verschlüsselungsalgorithmen zu entwickeln, die auch Angriffen mit Quantenrechnern standhalten. Eine wichtige Rolle für die Entwicklungsarbeit fällt Quantensimulatoren und Cloud-Plattformen zu. Sie erleichtern Forschern und Software-Entwicklern den Zugang, Algorithmen und Anwendungen für die neuen Supercomputer zu entwickeln.