Quantencomputer gelten als Gamechanger – auch für die IT-Sicherheit. Im Interview erklärt Esther Hänggi, Professorin für Informatik an der Hochschule Luzern, welche Chancen und Risiken Quantentechnologien für heutige Verschlüsselungsverfahren mit sich bringen. Sie ordnet den aktuellen Forschungsstand ein, räumt mit verbreiteten Missverständnissen auf und zeigt auf, weshalb Unternehmen bereits heute handeln sollten.

Quantencomputing und Quantenkryptografie sind längst keine rein theoretischen Konzepte mehr. Während die öffentliche Debatte zwischen Hype und Skepsis schwankt, beschäftigen sich Forschung und Praxis intensiv mit den konkreten Auswirkungen auf Sicherheitsarchitekturen. Im Interview spricht Esther Hänggi über reale Bedrohungsszenarien, regulatorischen Druck und den Weg hin zu quantensicheren Systemen.

Frau Hänggi, zu Ihren Lehr- und Forschungsschwerpunkten gehören Quantencomputing und die Kryptografie. Welche Chancen, aber auch Risiken ergeben sich aus den wissenschaftlichen Fortschritten im Bereich der Quantentechnologie bezüglich der Sicherheit von Verschlüsselungsverfahren?

Wenn wir über Quantentechnologien sprechen, denken die meisten Leute zuerst an Quantencomputing. Quantencomputer sind speziell gut darin, gewisse Berechnungen durchzuführen. Dazu gehört das Brechen von etlichen heute verwendeten kryptografischen Algorithmen. Aus Sicht der IT-Sicherheit sind Quantencomputer deshalb ein Risiko.

Es gibt aber, neben Quantencomputer, noch weitere Quantentechnologien, die auch in der IT-Sicherheit nützlich sein können. Zum Beispiel die Quantenkryptografie: Quanteneffekte können genutzt werden, um sichere Zufallszahlen – z.B. für die Verwendung als Schlüssel – zu generieren und um einen sicheren geteilten Schlüssel zwischen zwei Endpunkten zu erstellen. Diese Technologien sind bereits weit entwickelt und Geräte dafür gibt es bereits zu kaufen. In unserem Quantumlab an der HSLU haben wir sowohl Quantenzufallszahlengeneratoren als auch Quantenschlüsselverteilgeräte und verwenden diese in IT-Projekten. Eine gute Erklärung zu Quantenkryptografie befindet sich auf dem Blog der HSLU.

Ausserdem forschen wir daran, weitere Anwendungen von Quantentechnologie in der IT für die Zukunft zu finden. Es gibt zum Beispiel Vorschläge, Quanteneffekte als Kopierschutz bei Geld einzusetzen oder um Quantencomputer zu einem Quanteninternet zusammenzuschliessen.

esther_haenggi_quantum_lab_eh

Das Quantumlab der HSLU untersucht, wie Quantenkryptografie in IT-Anwendungen eingebunden werden kann. Die Quantenschlüsselverteilgeräte nutzen dabei Quanteneigenschaften von Lichtteilchen, welche über Glasfaserkabel ausgetauscht werden.


In Medien und Fachzeitschriften ist derzeit häufig von vermeintlichen wie auch von tatsächlichen Durchbrüchen im Bereich des Quantencomputings die Rede. Wie ordnen Sie den aktuellen Stand der Forschung in Ihrem Fachgebiet ein?

In der Wissenschaft wird dieser Hype kritisch gesehen. Die öffentliche Wahrnehmung schwankt zwischen «Quantencomputer sind heute schon enorm gross und nützlich» und «Das ist alles nur heisse Luft». Meiner Meinung nach liegt die Wahrheit, wie so oft, in der Mitte.

Heutige Quantencomputer sind tatsächlich noch relativ klein und fehlerhaft. Behauptungen darüber, dass Quantencomputer bereits heute in praktischen Anwendungen wirtschaftliche Vorteile bringen, sind deshalb oft übertrieben.

Andererseits finde ich die technischen Fortschritte, welche in den letzten 10-15 Jahren gemacht wurden, absolut beeindruckend: Vom Bearbeiten einzelnen Qubits (Quanten-Bits) zu Quantencomputern mit mehreren Dutzend Qubits. Und Quantencomputer sind nicht nur grösser, sondern auch viel präziser geworden – das ist für die Anwendungen ebenso wichtig. 

Wo sehen Sie die grössten Missverständnisse in der öffentlichen Wahrnehmung von Quantencomputing?

Ich sehe zwei Missverständnisse über Quantencomputer:

  1. Was Quantencomputer können: Quantencomputer können nicht zaubern. Oftmals wird suggeriert, dass Quantencomputer jegliche Geheimnisse oder Schlüssel «erraten» könnten oder aus Daten Informationen «herauslesen» könnten, die gar nicht in diesen Daten enthalten sind. Das geht nicht. Quantencomputer können gewisse Berechnungen effizienter machen. Das ist wichtig, weil wir bei Berechnungen oft dadurch limitiert sind, wie viel man innert nützlicher Frist berechnen kann. Auch die Sicherheit der modernen Kryptografie beruht darauf, dass ein Angreifer Berechnungen nicht beliebig schnell durchführen kann. Ein Quantencomputer kann aber nicht etwas berechnen, was nicht berechenbar ist.

  2. Was Quantencomputer sind: Quantencomputer sind nicht einfach neue Supercomputer und können nicht alle Rechenprobleme «sofort» lösen. Wir wissen nur von einigen wenigen sehr spezifischen Rechenproblemen, dass Quantencomputer sie speziell gut lösen können. Dazu gehören – aus Security-Sicht leider – Aufgaben aus der Kryptografie. Für andere Berechnungen bringt es nichts, einen Quantencomputer einzusetzen. Weitere Anwendungen von Quantencomputern zu finden ist ein aktives Forschungsgebiet. 

Wie unterscheiden sich Angriffsmodelle im Quantenzeitalter konzeptionell von klassischen Cyber-Angriffen?

Quantencomputer werden heutige Angriffe nicht ersetzen, sondern um eine ganz konkrete Fähigkeit der Angreifer ergänzen: dass diese bestimmte kryptografische Algorithmen brechen können. Das muss in der Risikoanalyse bedacht werden bzw müssen Systeme entsprechend angepasst werden.

Dass einzelne kryptografische Algorithmen gebrochen werden, ist übrigens nichts Neues und gab es auch in der Vergangenheit bereits. Quantencomputer bedrohen nun aber eine grosse Anzahl von Algorithmen.

Was ist speziell am Bedrohungsszenario durch Quantencomputer? Wie sieht diese Bedrohung aus?

Ein Missverständnis bezüglich der Bedrohung durch Quantencomputer ist, dass man ruhig noch abwarten kann, da Quantencomputer noch klein sind und heute die kryptografischen Algorithmen noch nicht brechen können. Leider reicht es nicht, dann zu handeln, wenn Quantencomputer mächtig sind: ein Angreifer kann heute verschlüsselte Kommunikation aufzeichnen und, sobald ein grosser Quantencomputer existiert, diesen zum Entschlüsseln verwenden. Dies nennt sich «harvest now, decrypt later».

«Mosca’s Law» besagt, dass man früh genug mit dem Wechsel auf quantensichere Systeme anfangen muss. Man muss dabei bedenken, wie lange in der Zukunft ein Algorithmus noch sicher sein muss. Ausserdem muss noch Zeit für die Migration auf einen quantensicheren Algorithmus eingeplant sein.

Bei der Verschlüsselung hängt die Zeit, wie lange der Algorithmus sicher sein muss, von der Art der Daten ab. Bei Signaturalgorithmen kommt es darauf an, wie lange eine elektronische Unterschrift oder ein Vertrag gültig sein muss, was unter Umständen sehr lange sein kann. Umgekehrt gibt es Anwendungen, die nur kurz sicher sein müssen, zum Beispiel bei der Authentisierung während des Aufbaus einer verschlüsselten Verbindung.

Aus IT-Risiko-Sicht muss man zusätzlich beachten, dass dieses nicht nur von der technischen Entwicklung der Quantencomputer abhängt. Von regulatorischer Seite wird verlangt, dass Systeme in den nächsten Jahren quantensicher gemacht werden. Unternehmen müssen sich deshalb mit diesem Thema befassen – unabhängig vom technischen Fortschritt.

Möchten Sie noch tiefere Einblicke gewinnen? Laden Sie sich das gesamte Interview mit Prof. Dr. Esther Hänggi herunter!

Gesamtes Interview herunterladen

 

esther_haenggi_hslu

Prof. Dr. Esther Hänggi ist seit 2019 Professorin für Informatik an der Hochschule Luzern (HSLU) und seit 2023 zudem Co-Head des Applied Cyber Security Research Labs. Überdies ist sie Mitglied der Schweizer Quantenkommission. Ihren Masterabschluss in Physik erwarb sie an der EPF Lausanne, bevor sie an der ETH Zürich zum Thema Quantenkryptografie promovierte.

In Forschung und Lehre beschäftigt sie sich mit Anwendungs- und Informationssicherheit, (Quanten-)Kryptografie sowie Quantencomputing. In ihren Forschungsprojekten untersucht sie insbesondere, wie Quantentechnologien für die Informatik nutzbar gemacht werden können und wie IT-Systeme vor potenziellen Angriffen durch Quantencomputer geschützt werden.