Skip to content

Quantencomputer: Biometrie, Datenverschlüsselungsmethoden und PrivatsphäreLesezeit: 5 Minuten

Computervirus - Bildquelle: Pixabay / geralt, Pixabay License

Computervirus – Bildquelle: Pixabay / geralt, Pixabay License

Der US-Anbieter für Lösungen bzgl. digitaler Identitäten und sogenannter Vertrauensprovider (trust provider) Trust Stamp hat ein Papier veröffentlicht, in dem die Bedrohung biometrischer Systeme durch Quantencomputer erläutert und Empfehlungen zur Minimierung der Risiken gegeben werden.

Laut Trust Stamp eröffnen Quantencomputer Möglichkeiten zur Lösung von Problemen in der Biometrie, der Arzneimittelsynthese, der Finanzmodellierung und der Wettervorhersage, neben anderen Bereichen. Sie werden aber auch in der Lage sein, die meisten der Verschlüsselungssysteme zu entschlüsseln, die heute zur Sicherung des Internets und zum Schutz von Daten eingesetzt werden.

Während Experten davon ausgehen, dass Quantencomputer frühestens in zehn Jahren in der Lage sein werden, solche Systeme zu überwinden, sollten Unternehmen laut dem Dokument proaktiv gegen HNDL-Angriffe (Harvest Now, Decrypt Later) vorgehen.

Durch einen HNDL-Ansatz könnte ein Angreifer verschlüsselte Daten abfangen, bis eine Quantencomputer-gestützte Entschlüsselung verfügbar ist. Es ist anzumerken, dass diese Cyber-Bedrohung sehr ressourcenintensiv wäre. Ein solcher Angriff wäre höchstwahrscheinlich nur von einem Nationalstaat durchführbar und würde auf Informationen abzielen, die noch Jahrzehnte in der Zukunft äußerst wertvoll wären.

Dennoch ist HDNL aufgrund seiner relativen Dauerhaftigkeit eine besondere Bedrohung für biometrische Systeme.

Bestimmte Datenverschlüsselungsmethoden sind besonders anfällig. Die asymmetrische oder Public-Key-Kryptografie verwendet einen öffentlichen und einen privaten Schlüssel zur Ver- und Entschlüsselung von Informationen. Einer der Schlüssel kann im öffentlichen Bereich gespeichert werden, wodurch Verbindungen zwischen “Fremden” schnell hergestellt werden können.

Da die Schlüssel mathematisch miteinander verbunden sind, ist es theoretisch möglich, einen privaten Schlüssel aus einem öffentlichen Schlüssel zu berechnen. Während herkömmliche Computer nicht in der Lage sind, diese Berechnungen durchzuführen, können Quantencomputer Probleme wie die Faktorisierung ganzer Zahlen mit Hilfe des Shor-Algorithmus lösen, wodurch alle Kryptographiesysteme mit öffentlichem Schlüssel (PKC) unsicher werden.

Passwörter, digitale Signaturen und digitale Zertifikate könnten nach der Skalierung von Quantencomputern entschlüsselt werden, was ein Risiko für biometrische Systeme darstellt, die sie zur Überprüfung verwenden.

Symmetrische oder geheime Verschlüsselungen und Hash-Funktionen werden im Allgemeinen ihre Sicherheit beibehalten, heißt es in dem Papier. Symmetrische Verschlüsselungen verwenden einen Schlüssel zum Ver- und Entschlüsseln von Informationen und werden häufig zwischen zwei Parteien mit einer gut etablierten Beziehung verwendet, z. B. bei der mobilen Kommunikation und bei Bankverbindungen.

Hash-Funktionen erzeugen eindeutige Ausgaben für jede beliebige Eingabe. Wird die Eingabe geändert, ergibt sich ein völlig anderer Hash-Wert. Hash-Funktionen sind außerdem unumkehrbar. Hashes werden häufig verwendet, um zu überprüfen, ob Daten nicht verändert wurden, oder um digitale Berechtigungsnachweise zu kontrollieren. Das biometrische Ticketingsystem von Wicket beispielsweise speichert und vergleicht Hash-Funktionen aus biometrischen Daten, um Teilnehmer zu authentifizieren, und nicht die Rohdaten selbst. Andere Biometrieanbieter, die mit Hashing arbeiten, sind Keyless und ZeroBiometrics.

Insbesondere die symmetrische AES-Verschlüsselung mit größeren Schlüsseln sowie SHA-2- und SHA-3-Hash-Funktionen mit größeren Hashes “bleiben im Allgemeinen sicher (generally remain secure)”, heißt es in dem Dokument.

Quantenresistente Algorithmen vermeiden Schwachstellen wie die Verwendung einer zu kleinen Schlüsselgröße oder eines Algorithmus, der durch eine endliche Gruppe dargestellt werden kann.

Das NIST hat einen Wettbewerb zur Bewertung und Standardisierung neuer quantenresistenter Public-Key-Algorithmen durchgeführt. Auch Google hat einen eigenen quantenresistenten Algorithmus vorgeschlagen.

Auch die US-Regierung hat bereits Schritte unternommen, um die HNDL-Risiken zu mindern. Im Mai 2022 erteilte die Regierung allen Bundesbehörden mit sensiblen Daten das Mandat, bis Ende 2023 symmetrische Verschlüsselungssysteme zum Schutz quantenanfälliger Systeme einzusetzen.

Trust Stamp schlägt vor, dass biometrische Daten vor der Entschlüsselung durch Quantencomputer geschützt werden können, indem biometrische Vorlagen in einen Token umgewandelt werden, der gelöscht und aktualisiert werden kann. Biometrische Rohmerkmale sollten nicht gespeichert werden.

Nicht zufällig ist der Irreversibel transformierte Identitäts-Token IT2 von Trust Stamp ein geschütztes biometrisches Merkmal, das widerrufen werden kann. Es gibt keine Funktion, die es neu erstellen kann, und die meisten der ursprünglichen Informationen werden verworfen.

Dr. Niel Kempson, Trust Stamp’s Executive Advisor on Technical Capability, sagte, dass der IT2-Algorithmus “von vornherein quantensicher ist. Wenn ein Unternehmen oder eine NRO heute ein biometrisches System einführt oder überprüft, sollte es sich aktiv mit dem HNDL-Risiko auseinandersetzen. Es macht keinen Sinn, eine Technologie zu implementieren oder zu warten, die wahrscheinlich innerhalb des nächsten Jahrzehnts unbrauchbar sein wird, und damit implizit auf zukünftige Lösungen mit unbekannter Komplexität und Kosten zu setzen (is quantum-proof by design. If an enterprise or NGO is implementing or reviewing a biometric system today, it should actively look into the HNDL risk. It makes no sense to implement or maintain technology that will probably be unusable within the next decade, implicitly gambling on future solutions with unknown complexity and cost)”.

Künstliche Intelligenz, Quantencomputer und Co. werden uns in allen Richtungen noch viel, viel Freude bereiten…

Quellen:
Prepare now for when quantum computers break biometric encryption: Trust Stamp
Digital signatures, online notarization evolve around regulatory and legal shifts
Demystifying the relationship between commercial biometrics and privacy
Keyless claims first as split biometric hashing wins international patent
ZeroBiometrics wins patent for biometric cryptography method
NIST Announces First Four Quantum-Resistant Cryptographic Algorithms
Algorithm for repelling future quantum data raids proposed by Google
National Security Memorandum on Promoting United States Leadership in Quantum Computing While Mitigating Risks to Vulnerable Cryptographic Systems
World-first post-quantum biometric passport security demonstrated by Infineon, partners
Webseite – ManTech

Beitrag teilen:

Ein Artikel bildet zwangsweise die Meinung eines Einzelnen ab. In Zeiten der Propaganda und Gegenpropaganda ist es daher umso wichtiger sich mit allen Informationen kritisch auseinander zu setzen. Dies gilt auch für die hier aufbereiteten Artikel, die nach besten Wissen und Gewissen verfasst sind. Um die Nachvollziehbarkeit der Informationen zu gewährleisten, werden alle Quellen, die in den Artikeln verwendet werden, am Ende aufgeführt. Es ist jeder eingeladen diese zu besuchen und sich ein eigenes Bild mit anderen Schlussfolgerungen zu machen.
www.konjunktion.info unterstützen:

Das könnte Ihnen auch gefallen …

2 Antworten

    Sie müssen angemeldet sein, um die Kommentare lesen zu können.
  1. 31. Januar 2024

    […] Der US-Anbieter für Lösungen bzgl. digitaler Identitäten und sogenannter Vertrauensprovider (trust provider) Trust Stamp hat ein Papier veröffentlicht, in dem die Bedrohung biometrischer Systeme durch Quantencomputer erläutert und Empfehlungen zur Minimierung der Risiken gegeben werden. Laut Trust Stamp eröffnen Quantencomputer Möglichkeiten zur Lösung von Problemen in der Biometrie, der Arzneimittelsynthese, der Finanzmodellierung und der Wettervorhersage, — Weiterlesen http://www.konjunktion.info/2024/01/quantencomputer-biometrie-datenverschluesselungsmethoden-und-privatspha… […]

Schreiben Sie einen Kommentar

Skip to content