Höchste Verschlüsselung mit Quantencomputer geknackt?

Höchste Verschlüsselung mit Quantencomputer geknackt?

Beitrag teilen

Die aktuell höchste Verschlüsselung ist der RSA-2048-Schlüssel. Diesen will nun der Forscher Ed Gerck Ph.D, Physiker und Mathematiker, mit einem Quantencomputer geknackt haben. Würde das alles stimmen, so müssten alle Unternehmen das Thema Post-Quanten-Kryptografie – also quantensichere Verschlüsselung – ganz oben auf ihre ToDo-Liste setzen.

Die Meldung, dass Forscher Ed Gerck den RSA-2048-Schlüssel geknackt haben will, wirbelt gerade sehr viel Staub auf. Zudem will er das mit einem kommerziellen Mobiltelefon oder Linux-Desktop geschafft haben. Schließlich würde das bedeuten, dass viele Verschlüsselungen für Zugänge und Passwörter in Zukunft alles andere als sicher wären. Gerck, ein Forscher und Gründer von Planalto Research, nach seinen eigenen Angaben eine Forschungseinrichtung, will die sicherste Version des RSA-Sicherheitsprotokolls ausgehebelt haben. Ed Gerk ist kein Unbekannter: er arbeitet bereits sein ganzes Leben im Bereich der Verschlüsselung. Das zeigt zumindest seine eigene Vita.

Anzeige

Forscher skeptisch: RSA-2048-Schlüssel geknackt

Gerk hat auf diversen Portalen seinen Erfolg verkündet, wie hier auf LinkedIn. So schreibt er selbst in etwas philosophischen Tönen: „Heute konnten wir es verkünden. Quantencomputing (QC) ist Realität geworden. Wir haben den RSA-2048-Schlüssel geknackt. Ron Rivest ist ein guter Freund, aber das war nötig, um voranzukommen.“ Dazu muss man wissen, dass Ron Rivest ein Kryptologe ist, der die RSA-Verschlüsselung entwickelt hat.

Weiter sagt Gerk: „Die hier verwendete QC-Version (Anmerk. der Red: Quanten Computing) verfügt über eine gleichzeitige Logik mit mehreren Zuständen (nach dem Motto „alle Zustände auf einmal“), mit mehr als einem Googol möglicher Zustände. Wir zeigen, dass die Äquivalenz von QC-Techniken (mit IBM, Google und anderen im Vergleich zu unserer Version der QC) seit etwa 2.500 Jahren – seit Pythagoras – verborgen war. Alle unsere QC-Berechnungen wurden in einem kommerziellen Mobiltelefon oder einem kommerziellen Linux-Desktop durchgeführt, da unsere QC-Geräte den Benutzermarkt für viele Branchen öffneten. Es wurden keine Kryotechnik oder spezielle Materialien verwendet.“

Viele Kommentare auf seine Ankündigung sind allerdings sehr zurückhaltend und erwarten die veröffentlichte wissenschaftliche Arbeit. Aktuell verteilt er diese nur einzeln auf Anfrage. Allerdings wird die Allgemeinheit bei einer solchen Veröffentlichung eh nichts herauslesen können.

Post-Quanten-Kryptografie – sonst werden alle Passwörter unsicher

Forscher Gerk gibt noch einen Abschlusssatz mit auf den Weg: „Es wird eine Post-Quantum-, HIPAA-konforme, durchgängige, patentfreie, exportfreie und sichere Online-Lösung entwickelt, die auf ZSentry basiert, wie es von 2004 bis 2014 verwendet wurde, um RSA zu ersetzen. Man braucht einen quantenresistenten Algorithmus, weil alle bestehenden Public-Key-Verschlüsselungen geknackt werden können. Der US-amerikanische NIST muss RSA heute als veraltet markieren! Andernfalls wird SNDL fortgesetzt.“

Mit SNDL ist „Store-now-decrypt-later“ gemeint. Denn anscheinend sammelt Cybergangster bereits jetzt hochverschlüsselte Passwortdateien um sie später mit der passenden Rechenkraft zu entschlüsseln. Schon jetzt setzt Google in seiner aktuellsten Version des Chrome Browsers auf ein quantensicheres Verschlüsselungsverfahren (Post-Quanten-Kryptografie). Durch das quantensichere Schlüsselkapselungsverfahren im Chrome Browser wird der Austausch symmetrischer Schlüssel beim Aufbau sicherer TLS-Verbindungen geschützt.

Ähnlich vorausschauend sollten auch andere Unternehmen agieren, die aktuell in ihre Sicherheitsinfrastrukturen investieren. Sie sollten darauf achten, dass diese Technologien kryptoagil sind. Das ermöglicht es einem Cyber-Sicherheitssystem schnell auf ein alternatives, neues Krypto-System umzuschalten, ohne wesentliche Änderungen am IT-System oder Cyber-Sicherheitssystem (Systemarchitekturen, Protokolle etc.) vorzunehmen.

 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen