{"id":59,"date":"2015-08-28T21:35:21","date_gmt":"2015-08-28T19:35:21","guid":{"rendered":"http:\/\/gilbertbrands.de\/blog\/?p=59"},"modified":"2015-08-29T09:26:45","modified_gmt":"2015-08-29T07:26:45","slug":"mal-was-fuer-die-ganz-harten","status":"publish","type":"post","link":"https:\/\/gilbertbrands.de\/blog\/2015\/08\/28\/mal-was-fuer-die-ganz-harten\/","title":{"rendered":"Mal was f\u00fcr die ganz Harten"},"content":{"rendered":"<p>\u00dcber IT-Sicherheit in Form von Verschl\u00fcsselung macht man sich keinen Kopf. Es sei denn, der\u00a0 BND oder die NSA h\u00f6ren einen ab. <!--more-->Aber auch dann regt man sich allenfalls auf, dass doch tats\u00e4chlich jemand den 3 Stunden unbeaufsichtigt auf die Mauer gelegten 500 \u20ac-Schein mitgenommen hat, macht sich aber immer noch keinen Kopf. Verschl\u00fcsselung von Emails, das w\u00fcrde mindesten 2 zus\u00e4tzliche Mausklickes erfodern, wenn \u00fcberhaupt! Wo kommen wir denn da hin, wenn das einrei\u00dfen w\u00fcrde?<\/p>\n<p>Wenn man trotzdem mal auf solche M\u00f6glichkeiten hinweist, kommt in der Regel ein kecker 1-Semester-Studi, der noch Reste der Eischale auf dem Kopf hat und belehrt den Vortragenden &#8222;RSA? Da hole ich mir einen Quantencomputer, und das war&#8217;s dann! Also warum sich mit solcher Technik besch\u00e4ftigen?&#8220; So so, S\u00f6hnchen! Dann reden wir mal Klartext:<\/p>\n<p class=\"western\">Asymmetrische Verschl\u00fcsselungssysteme, die Grundlage der heutigen Verschl\u00fcsselungs- und Signaturprotokolle, basieren auf der technischen Nichtl\u00f6sbarkeit bestimmter algebraischer Operationen auf endlichen K\u00f6rpern mit konventionellen Computern (die Details &#8211; Ringe und K\u00f6rper \u00fcber ganzen Zahlen, Polynomen \u00fcber K\u00f6rpern oder erweitert rationalen Polynomk\u00f6rpern, K\u00f6rpern auf elliptischen Kurven oder, wem das nicht gen\u00fcgt, hyperelliptischen Kurven, usw &#8211; lasse ich mal weg, um niemanden zu verwirren). F\u00fcr bestimmte Operationen sind nur L\u00f6sungen bekannt, die einen exponentiell mit der Anzahl der verwendeten Bits steigenden Aufwand erfordern, andere Operationen sind ohne Kenntnis bestimmter Nebenbedingungen mit dem gleichen Problem behaftet.<\/p>\n<p class=\"western\">1994 entwickelte Peter Shor einen Algorithmus f\u00fcr (nur in der Theorie existierende) Quantencomputer, der das Problem beseitigt, da der Aufwand \u201enur\u201c polynomial und nicht mehr exponentiell mit der Bitanzahl steigt. 2001 konnte das Prinzip experimentell verifiziert werden &#8211; f\u00fcr die Faktorisierung der Zahl 15. Seitdem nimmt das Thema \u201eQuantencomputer\u201c und Sicherheit der Verschl\u00fcsselung besonders in popul\u00e4rwisschenschaftlichen Medien einen breiten Raum ein. Neben den Bem\u00fchungen, einen Quantencomputer zu konstruieren, laufen Bestrebungen, Algorithmen zu konstruieren, die nicht angreifbar sind. Immer wieder wird gemutma\u00dft, Geheimdienste wie die NSA (oder gewisse 1-Semester-Studis) verf\u00fcgten bereits \u00fcber Quantencomputer und k\u00f6nnten die gebr\u00e4uchliche Verschl\u00fcsselung angreifen (bei der Klausur war er nicht so gut, also hat er ihn wohl noch nicht, denn sonst h\u00e4tte er ja meine Mails mit den Klausuren gelesen).<\/p>\n<p class=\"western\">Technisch w\u00e4ren dazu Quantencomputer notwendig, die bei heute gebr\u00e4uchlichen Schl\u00fcsseln von 2.048 Bit \u00fcber ca. 6.150 Qbits verf\u00fcgen m\u00fcssen. Da bei dieser Gr\u00f6\u00dfenordnung eine Quantenkontrolle und\/oder Korrektur notwendig ist, weil das System durch Wechselwirkung mit der Umgebung oder einfach aus statistischen Gr\u00fcnden gewisserma\u00dfen auseinander f\u00e4llt (man nennt das Dekoh\u00e4renz), erh\u00f6ht sich die Zahl etwa auf 20.000 \u2013 332.100 Qbit, je nach Ansatz und Qualit\u00e4tsvorstellungen. Das ist \u00fcbringens die Registerbreite der Quanten-CPU, weil Quantencomputer nur \u00fcber CPU-Register, aber keinen RAM verf\u00fcgen.<\/p>\n<p class=\"western\">Der Quantencomputer liefert nicht etwa die gesuchten Schl\u00fcssel in einer Rechnung, sondern nur mit einer Wahrscheinlichkeit, die in etwa proprotional zu Anzahl der Bits ist,\u00a0 eine L\u00f6sung (vorausgesetzt, die Rechnung kann bis zu Ende durchgef\u00fchrt werden, ohne dass das System dekoh\u00e4rent wird), die in einem aufw\u00e4ndigen Zusatzschritt mittels eines herk\u00f6mmlichen Computers ausgewertet werden muss und sich Kettenbr\u00fcchen bedient, was vermutlich die meisten erst einmal nachschlagen m\u00fcssen, um herauszubekommen, was das wohl ist. Der Rechenaufwand auf dem klassischen Computer ist etwa kubisch in der Zahl der Bits, d.h. die Rechenzeit steigt mit der dritten Potenz, wenn die Anzahl der Bits erh\u00f6ht wird. Ben\u00f6tigt man f\u00fcr 1.024 Bits beispielsweise 1 h Rechenzeit, sind das bei 2.048 Bits bereits 8 h und bei 4.096 Bits 64 h. Das ist zwar nicht mehr exponentiell, sondern polynomial, aber immer noch Aufwand.<\/p>\n<p class=\"western\">Auch der Rechenaufwand f\u00fcr den Quantencomputer zur Erzeugung eines Ergebnisses ist nicht exponentiell, sondern ebenfalls kubisch in der Zahl der zu verarbeitenden Bits (merkw\u00fcrdig: die Energieausbeute bei Windkraftwerken ist auch kubisch in der Windgeschwindigkeit. Ob das der Grund ist, weshalb Windenergie ebenfalls nicht funktioniert?). F\u00fcr den Quantenalgorithmus alleine sind im Standardmodell somit O(2048<sup>3<\/sup>) d.h. ca 100 Mrd.\u00a0 Operationen notwendig (ohne Kontrollbits!), was zu Ausf\u00fchrungszeiten f\u00fchrt, die nahe an der maximalen statistischen Lebensdauer der Quantenzust\u00e4nde liegen. Die Zeiten kann in Abh\u00e4ngigkeit vom Quantensystem mit Hilfe der Heisenbergschen Unsch\u00e4rferelation berechnet werden, und an den Werten gibt es nichts zu diskutieren, da Heisenberg schon tot ist und die Diskussion \u00fcber l\u00e4ngere Lebensdauern verweigert. Das wiederum f\u00fchrt dazu, dass viele Rechnungen aufgrund vorzeitiger Dekoh\u00e4renz keine L\u00f6sungen liefern. Zumindest kann man das erkennen und muss den Schwachfug nicht auch noch klassisch auswerten.<\/p>\n<p>Erschwerend kommt hinzu, dass jedes der Qbits im Laufe der Operationen mit jedem anderen Qbit mehrfach direkt wechselwirken muss, was mehr oder weniger bedeutet, dass die Qbits in direkten Kontakt gebracht werden m\u00fcssen (wer will, kann ja mal bei Spin-Spin-Wechselwirkung nachschauen, denn das ist so das Standardmodell). Egal wie man die anordnet, ein Teil der 20.000 &#8211; 331.200 Qbits ist weit weg von dem, um das es gerade geht, und muss erst irgendwie herangekarrt werden, wozu es zwar Modellvorstellungen beim Design eines Quantencomputers gibt, was aber auf jeden Fall wieder Zeit kostet. Der Aufwand ist also enorm, die Erfolgsaussichten schwinden mit zunehmender Bitanzahl in Richtung Null &#8211; zumindest nach dem derzeitigen Stand der Kenntnisse.<\/p>\n<p>Nun zum Quantencomputer unseres 1-Semesters: technisch verifiziert sind bislang Systeme mit 14 Qbits. <a href=\"http:\/\/www.itespresso.de\/2015\/04\/29\/quantencomputer-ibm-forschern-gelingt-erstmals-quantenfehlerkorrektur\/\" target=\"_blank\">IBM hat 2015 einen Chip vorgestellt<\/a>, der auf 4 Qbits operiert (also mit denen offensichtlich alle notwendigen Sachen machen kann). Auf einem Wafer lie\u00dfe sich prinzipiell die ben\u00f6tigte Anzahl an Qbits darstellen, jedoch scheint nach dem, was bekannt ist, eine Qbit-Qbit-Wechselwirkung im erforderlichen Umfang nicht m\u00f6glich zu sein, wenn man sich die Geometrie der Schaltung anschaut (wobei ich zugeben muss, dass ich nicht alle Berechnungen der IBM-Ingenieure kenne). Ein vor einigen Jahren vorgestelltes System mit (angeblich) 512 Qbit konnte bislang wissenschaftlich nicht verifiziert werden, da die Details geheim gehalten werden (nicht wenige vermuten eine Ente, um Geldgeber zu locken, quasi eine Kaffeefahrt f\u00fcr zu reiche Firmen), und basiert auf einem Prinzip (Cooper-Paaren in Ultraleitern), das von der Theorie als weniger aussichtsreich eingestuft wird. Technisch ist man von einem funktionierenden Quantencomputer, der heutige Verschl\u00fcsselungssystem angreifen k\u00f6nnte, somit noch weit entfernt.<\/p>\n<p>Da die Lebensdauer der Quantenzust\u00e4nde nicht zuletzt \u00fcber die Heisenbergsche Unsch\u00e4rferelation begrenzt ist (wir sagten das ja schon), sind Quantencomputer wie herk\u00f6mmliche Computer ebenfalls nicht beliebig skalierbar, weil sie vor Lieferung der L\u00f6sung auseinanderfallen und die klassischen Verfahren wie RSA &amp; Co. durch gen\u00fcgend hohen Aufwand auch dem 1-Semester-Studi, der sich einfach einen funktionierenden Quantenrechner besorgt, davon laufen k\u00f6nnen. In diese Richtung scheinen auch die \u00dcberlegungen der NSA zu laufen, die von Zeit zu Zeit mit Richtlinien \u00fcber zukunftssichere Verschl\u00fcsselung aufwartet und haupts\u00e4chlich gr\u00f6\u00dfere Schl\u00fcsselbreiten, die die Zeiten \u00fcber die Grenzen der bekannten Quantenmechanik pushen, sich allerdings in einem noch recht moderatem Umfang bewegen, empfiehlt.<\/p>\n<p class=\"western\">Wer sich f\u00fcr weitere Details aller angesprochenen Verfahren intersiert, kann sich auf meiner B\u00fccherseite schlau machen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00dcber IT-Sicherheit in Form von Verschl\u00fcsselung macht man sich keinen Kopf. Es sei denn, der\u00a0 BND oder die NSA h\u00f6ren einen ab. Download Artikel als PDF<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-59","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit"],"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/59","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/comments?post=59"}],"version-history":[{"count":3,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/59\/revisions"}],"predecessor-version":[{"id":67,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/59\/revisions\/67"}],"wp:attachment":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/media?parent=59"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/categories?post=59"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/tags?post=59"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}