Nodesignal-Talk - E227 - “Was ist Post Quantum Cryptography?” mit Hanna von Tuta (PQC 1/2)

Nodesignal-Talk - E227 - “Was ist Post Quantum Cryptography?” mit Hanna von Tuta (PQC 1/2)

Released Friday, 18th April 2025
Good episode? Give it some love!
Nodesignal-Talk - E227 - “Was ist Post Quantum Cryptography?” mit Hanna von Tuta (PQC 1/2)

Nodesignal-Talk - E227 - “Was ist Post Quantum Cryptography?” mit Hanna von Tuta (PQC 1/2)

Nodesignal-Talk - E227 - “Was ist Post Quantum Cryptography?” mit Hanna von Tuta (PQC 1/2)

Nodesignal-Talk - E227 - “Was ist Post Quantum Cryptography?” mit Hanna von Tuta (PQC 1/2)

Friday, 18th April 2025
Good episode? Give it some love!
Rate Episode

Episode Transcript

Transcripts are displayed as originally observed. Some content, including advertisements may have changed.

Use Ctrl + F to search

0:00

Nodesignal, deine Bitcoin-Frequenz.

0:15

[Musik]

0:22

[Musik]

0:48

Herzlich willkommen bei Nodesignal, deine Bitcoin-Quantum-Fat-Frequenz.

0:53

Es tickt die Blockzeit 892, 982 und hier spricht der Chris.

0:59

Mit dieser Folge starten wir eine kleine Serie,

1:02

vermutlich ein Zweiteiler zum Thema Post-Quantum-Cryptography.

1:06

Also wahrscheinlich wird es ein Zweiteiler, ihr wisst ja, wo das manchmal hinführt.

1:11

Aber warum machen wir zu Post-Quantum-Cryptography, kurz PQC, überhaupt eine Serie?

1:18

Quantencomputer gelten als eine der revolutionärsten Technologien unserer Zeit,

1:24

doch mit ihrer enormen Rechenpower bringen sie auch ernsthafte Risiken mit sich.

1:29

Besonders betroffen ist die Welt der Kryptographie,

1:32

die das Rückgrat unserer digitalen Sicherheit bildet.

1:35

Deshalb steht auch Bitcoin im Fokus.

1:39

Der Quantenfad ist real.

1:42

Anfang Dezember 2024 sorgten Berichte über Googles neuen Quantenship Willow

1:48

für einen spürbaren Kurseinbruch und es wurde wieder einmal die Frage gestellt,

1:52

können Quantencomputer irgendwann die Kryptographie in Bitcoin knacken?

1:58

Nun, so wie es sich darstellt, ist vielmehr die Frage nicht ob,

2:02

sondern wann Quantencomputer so weit sind.

2:05

Der Fortschritt in der Quantenforschung ist schwer vorhersehbar.

2:09

Genau das macht ihn so brisant.

2:11

In dieser Folgenreihe sprechen wir also darüber,

2:14

warum Quantencomputer zur echten Bedrohung für die bestehende Kryptographie werden

2:18

und was das für unsere digitale Zukunft und insbesondere für Bitcoin bedeutet.

2:24

Für die erste Folge der Serie konnte ich Hannah von TutorMail für ein Gespräch gewinnen.

2:29

Darüber freue ich mich ganz besonders.

2:32

TutorMail, früher bekannt als Tutanota, ist ein sicherer, werbefreier E-Mail-Dienst aus Deutschland

2:38

mit Sitz in Hannover.

2:40

Der Name Tutanota leitet sich aus dem Lateinischen ab und bedeutet "sichere Nachricht".

2:46

Tuta bietet Ende-zu-Ende Verschlüsselung für E-Mails, Kalender und Kontakte

2:51

und setzt seit 2024 auch auf postquantensichere Kryptographie.

2:58

In der zweiten Folge unserer Podcast-Serie sprechen wir über Bitcoin.

3:03

Mit BIP360 wird die Einführung von Pay-to-Quantum-Resistant-Hash, P2QRH,

3:10

einem neuen Output-Typ vorgeschlagen,

3:13

der Bitcoin-Transaktionen mit quantenresistenter Kryptographie gegen Quantenangriffe schützen soll.

3:19

Vielleicht braucht diese Thematik doch etwas mehr Aufmerksamkeit.

3:24

Bevor wir starten, Nodesignal ist werbefrei.

3:28

Wenn dir unser Podcast gefällt und du Nodesignal unterstützen möchtest,

3:31

dann lass uns gerne eine Bitcoin-Lightning-Spende da.

3:34

Das hilft uns weiterhin tiefgründige Einblicke in die Welt von Bitcoin und Freedom-Tech zu liefern.

3:40

Alle Details dazu findest du in den Show Nodes.

3:43

Vielen Dank für deine Unterstützung.

3:46

Jetzt aber "Let's face the quantum fad".

3:50

Freut euch auf ein spannendes Gespräch mit Hannah von Tuta.

3:54

Liebe Hannah, herzlich willkommen bei Nodesignal.

4:17

Vielen Dank, dass du unserer Einladung gefolgt bist.

4:20

Schön, dass du da bist.

4:22

Ja, ich freue mich auch.

4:24

Hannah, bevor wir über Post-Quantum-Kryptographie sprechen,

4:27

darf ich dich kurz fragen, hast du eine Schnittstelle mit Bitcoin oder ihr bei Tuta?

4:32

Ja, wir bei Tuta auf jeden Fall.

4:35

Wir sind ja ein sicherer, verschlüsselter E-Mail-Service.

4:38

Da ist die Bitcoin-Community auch immer sehr interessiert dran,

4:43

weil sie wollen ja ihre Daten sicher halten, ihre Zugänge, ihre Logins.

4:46

Und da kam schon sehr früh, als wir damals noch Tutanota gelauncht haben,

4:50

der Wunsch auf, dass wir Bitcoin beispielsweise als Zahlungsmethode anbieten.

4:55

Und dem Wunsch sind wir auch nachgekommen.

4:58

Also wenn man sich bei Tuta registriert, kann man mit Bitcoin, mit Monero

5:01

und inzwischen auch mit Cash bezahlen, wenn man möchte.

5:04

Ja, und das wird auch genutzt.

5:07

Cool. Tatsächlich kenne ich auch einige Kollegen aus der Bitcoin-Community,

5:12

die Tuta nutzen, mir inklusive.

5:16

Also finde ich richtig cool, dass wir euch mal hier im Podcast haben.

5:21

Ja, wenn du magst, vielleicht kannst du kurz was zu dir sagen.

5:23

Du bist ja schon eine ganze Weile bei Tuta, ne?

5:26

Ja, tatsächlich schon über elf Jahre.

5:28

Also ich bin seit dem Launch von, wie gesagt, damals Tutanota dabei.

5:31

Es war eine sehr spannende Zeit mit Höhen und Tiefen.

5:34

Und gerade jetzt wird es hochinteressant,

5:37

mit diesem Trend europäische Produkte eher zu nutzen.

5:40

Aufgrund von diesen ganzen Tariffs in den USA

5:43

wollen die Leute jetzt eher europäische Tech-Services nutzen.

5:47

Und da ist gerade sehr viel Bewegung im Markt, sehr viel Interesse.

5:51

Und auch auf Social Media passieren da sehr spannende Geschichten.

5:55

Das macht mir persönlich Spaß zu sehen,

5:57

wie mein Baby Tuta sozusagen groß wird und bekannt wird.

6:02

Das heißt, ihr merkt gerade diese makroökonomische Lage

6:05

mit den Tariffs on and off.

6:08

Definitiv. Also 2025 wird unser bestes Jahr.

6:12

Das bin ich mir jetzt schon sicher.

6:14

Weil leider wird das ja so weitergehen.

6:16

Und die Alternative, also Tuta ist ja auch einfach besser, ne?

6:20

Wenn man jetzt Gmail als Alternative hat.

6:23

Da gibt es keine Privatsphäre.

6:25

Google kann alles sehen, keine Verschlüsselung.

6:28

Ja, warum sollte man dann dabei bleiben?

6:31

Es ist ja beides kostenlos, wenn man sich für free entscheidet.

6:34

Und es gibt einfach keinen Grund mehr,

6:37

da hängen zu bleiben, wo man sich vor 20 Jahren mal registriert hat.

6:40

Und das merken halt immer mehr Menschen.

6:42

Ja, ich hoffe auch. Also ich mache ja auch gerade bei "Nodesignal"

6:45

so eine Podcast-Reihe zu Privacy.

6:47

Und ich merke auch in meinem Umfeld, dass sich immer mehr Leute,

6:50

auch außerhalb meiner Bitcoin-Bubble,

6:52

sich immer mehr mit Privacy beschäftigen und Datenschutz.

6:55

Sich überlegen, ob das so sinnvoll ist,

6:57

ein Handy mit einem Google-Android-System drauf zu betreiben.

7:01

Ich glaube, da gibt es ein Umdenken.

7:03

Und ich wünsche mir sehr für euch, dass das auch für euch ein Aufschwung ist.

7:06

Oder für uns alle, mehr Privatsphäre.

7:08

Ja, danke.

7:10

Ja, ich habe euch insbesondere angesprochen,

7:13

weil ihr euch bereits jetzt schon mit Post-Quantum-Kryptographie beschäftigt.

7:17

Und das schon auch seit Längerem.

7:19

Da würde ich gerne mit dir darüber sprechen.

7:22

Ich denke, den meisten Zuhörern unseres Podcasts ist bekannt,

7:25

was die Prinzipien von Kryptographie sind.

7:28

Aber vielleicht können wir mit so einer ganz einfachen Frage einsteigen.

7:31

Was ist Kryptographie?

7:33

Welche Formen der Kryptographie sind gerade weithin verbreitet?

7:36

Also Stichwort RSA, elliptische Kurven-Kryptographie, Public-Key-Kryptographie.

7:42

Kannst du das kurz umreißen?

7:44

Das kann ich gerne.

7:46

Aber ganz, ganz kurz würde ich anders einsteigen wollen.

7:48

Und zwar das Thema Quantencomputer ist für uns ein ganz spannendes Thema

7:53

in Bezug auf, was ist wichtig und warum brauche ich Verschlüsselung.

7:57

Und weil wir bei Tutor, wir kämpfen für Privatsphäre.

8:01

Und dabei kämpfen wir leider auch sehr häufig gegen Politiker.

8:04

Stichwort Chat-Kontrolle oder wie jetzt auch das neue Koalitionspapier gerade gezeigt hat,

8:10

wo Privatsphäre nicht hoch im Kurs steht.

8:13

Und für uns ist das Tolle an dieser Quantencomputer-Geschichte,

8:17

dass sich plötzlich alle für Verschlüsselung interessieren.

8:20

Denn, und darüber sprechen wir später wahrscheinlich auch noch,

8:22

Quantencomputer können ja Verschlüsselung brechen.

8:25

Und dann haben wir keine Verschlüsselung mehr und plötzlich merken alle,

8:28

oh, was machen wir denn dann eigentlich? Ist das nicht gefährlich?

8:32

Und für uns ist das ganz toll, weil das halt auch den Politikern zeigt,

8:35

dass Verschlüsselung zu brechen gefährlich ist.

8:38

Und dieses Brechen nur für die Guten, das geht halt nicht.

8:42

Und wir hoffen, dass da das auch zum Umdenken führt

8:45

und dass dann Politiker aufhören, Verschlüsselung untergraben zu wollen.

8:50

Vielleicht kannst du das noch mal kurz erläutern.

8:52

Ich fand das einen interessanten Aspekt, den du gebracht hast,

8:54

dass das Brechen, es gibt ja diese Forderung nur für die Guten,

8:57

die Guten dürfen sprechen.

8:59

Wie kannst du diesen Satz noch mal erläutern? Finde ich gut.

9:03

Naja, die Politiker denken ja immer, man könnte jetzt so eine Art

9:06

Generalschlüssel kreieren, den dann die Provider nutzen können,

9:10

um bei einer gerichtlichen Anfrage die Daten zu entschlüsseln,

9:14

um dann diese Daten an die Gerichte, an die Behörden rauszugeben.

9:19

Und das geht ganz einfach, weil wir wissen ja,

9:22

wer sind die Guten und wer sind die Bösen?

9:25

Und dann machen wir das natürlich nur, wenn eine offizielle Anfrage

9:28

von einem deutschen Gericht zu uns kommt.

9:31

In der Theorie klingt das alles ganz schön, in der Praxis ist es ja aber so,

9:35

dass dieser Schlüssel da ist, dieser Generalschlüssel,

9:39

wenn er erstmal da ist.

9:41

Die Idee von Ende-zu-Ende-Verschlüsselung ist ja,

9:43

dass es eben keinen Generalschlüssel gibt, keine Hintertür.

9:46

Und wenn dieser Schlüssel da ist, ist es halt auch immer möglich,

9:51

diesen Schlüssel zu missbrauchen.

9:53

Also das könnte jetzt dann auch von dem Provider selbst geschehen.

9:57

Also der Provider selbst kann sagen, oh, da ist jetzt aber ein seltsamer Nutzer,

10:00

ich möchte mal gucken, was der macht.

10:02

Oder einer, der in der IT arbeitet, hat verdächtigt,

10:06

seine Freundin fremdzugehen und sagt, oh, ich gucke jetzt mal nach,

10:09

was in ihrer Mailbox so passiert.

10:11

Also sobald ein Schlüssel da ist, kann der halt auch missbraucht werden.

10:15

Und das ist die große Gefahr. Und deshalb darf Ende-zu-Ende-Verschlüsselung nicht gebrochen werden.

10:19

Und deshalb gibt es auch dieses Brechen nur für die Guten,

10:22

gibt es halt nicht, weil nicht garantiert ist,

10:25

dass auch nur die Guten an diesen Schlüssel herankommen.

10:28

Und dann ist ja noch mal eine ganz andere Definition,

10:30

wer ist gut und wer ist böse. Aber das würde jetzt den Rahmen sprengen.

10:34

[Siehe Video]

10:37

Ja, spannend, also wir stecken in einem ganz großen Thema drin.

10:41

Und nächste Schritte stehen an.

10:43

Zuletzt in den News konnte man verfolgen,

10:46

dass der Microsoft-Quantencomputer, wie heißt er, Majorana?

10:49

Majorana 1, genau. Majorana 1, dass der große Fortschritte macht.

10:53

Ich glaube, da kommen wir nachher aber auch noch drauf.

10:55

Und nun bangen und beben alle, dass Quantencomputer irgendwann

10:59

die klassische Kryptografie brechen können.

11:03

Genau, und wenn du magst, dann würde ich meine Frage noch mal stellen.

11:06

Ja, was ist Kryptografie? Welche Formen der Kryptografie sind gerade weithin verbreitet?

11:10

Und vielleicht gibt uns das so eine Basis zur Einordnung dessen,

11:13

was wir gleich besprechen.

11:15

Genau, also Kryptografie sorgt ja einfach ganz simpel dafür,

11:19

dass Texte, Daten, Bilder so verändert werden,

11:24

durcheinandergewirbelt werden, dass jemand Drittes,

11:27

der sich diese Daten anschaut, nichts damit anfangen kann

11:30

und einfach nicht weiß, was ist dort versendet worden,

11:33

was ist der Inhalt. Weit verbreitet ist zum Beispiel die asymmetrische Kryptografie,

11:38

also mit einem öffentlichen und einem privaten Schlüssel,

11:41

so wie man das von PGP für E-Mails zum Beispiel kennt.

11:44

Und typische Algorithmen hier sind RSA und ECC.

11:49

Und diese Algorithmen für diese Verschlüsselung per E-Mail,

11:54

die ist eben jetzt angreifbar durch Quantencomputer.

11:57

Dann ergibt sich im Grunde schon die nächste Frage,

12:00

was sind denn Quantencomputer genau?

12:02

Also erst mal vorweg, es gibt noch keine Quantencomputer,

12:06

also noch ist auch die klassische Verschlüsselung sicher,

12:09

aber es werden gerade große Fortschritte gemacht

12:11

bei der Entwicklung der Quantencomputer

12:13

und der Unterschied bei Quantencomputern ist,

12:15

dass Quantencomputer mit Qubits funktionieren,

12:18

also nicht mit ganz normal 0 und 1,

12:21

wie normale Computer das machen,

12:23

sondern Qubits können diese beiden Zustände gleichzeitig einnehmen

12:28

und können dann in eine super Position kommen.

12:32

Und dadurch können sie verschiedene Rechnungen

12:34

parallel laufen lassen, schneller laufen lassen

12:37

und sind sehr viel effizienter als die klassischen Bits mit 0 und 1.

12:42

Das heißt also für eine asymmetrische Kryptographie,

12:45

wo man in die eine Richtung wenige Bruchteile von einer Sekunde braucht,

12:49

aber in die andere Richtung, ich weiß nicht wie viel Jahrtausende

12:52

oder Jahrhunderte, wären die dann schneller

12:55

und könnten diese asymmetrischen Aufgaben schneller lösen?

12:59

Ja, also das BSI hat in einer Studie mal veröffentlicht,

13:03

dass man 20 Millionen Qubits bräuchte,

13:07

um ein 2048 RSA-Key innerhalb von Stunden brechen zu können.

13:14

Das ist so die Perspektive.

13:17

Bei wie viel Qubits sind wir gerade?

13:19

Der größte Prozessor von IBM, Condor ist das, den es gibt,

13:24

der hat so um die 1000, bisschen mehr als 1000 Qubits.

13:28

Da muss man nochmal unterscheiden,

13:30

es gibt zwei verschiedene Arten von Qubits,

13:32

aber weil das beim ESI war, dieselbe Zahl, deshalb passt das jetzt.

13:36

Jedenfalls ist das Problem aber bei den Quantenprozessoren,

13:40

dass die Fehlerrate noch viel zu hoch ist.

13:43

Also während das in der Theorie und in den ersten Experimenten

13:46

alles sehr gut aussieht, machen diese Quantenprozessoren dann,

13:51

während sie laufen, zu viele Fehler.

13:54

Also es ist sehr schwierig, sie stabil zu halten.

13:56

Und dann, dass die Rechnung fehlerfrei läuft.

13:59

Und sie muss natürlich fehlerfrei laufen,

14:01

weil sonst kommt ja hinterher nicht das richtige Ergebnis bald aus.

14:04

Und da sind jetzt eben diese ganzen Demonstratoren,

14:08

du hast ja schon Majorana 1 von Microsoft erwähnt,

14:12

dann kam auch noch von Google, Willow und was war der andere von Amazon, Ocelot.

14:17

Das sind alles Demonstratoren mit sehr wenig Qubits.

14:21

Aber die Forscher dort sagen, wir haben andere Ansätze verwendet,

14:26

deshalb können wir jetzt diese Demonstratoren besser skalieren,

14:30

die Fehlerrate ist viel geringer.

14:32

Und wenn das so stimmt, wie die in ihren Publikationen veröffentlicht haben

14:36

und sie das dann hoch skalieren können, ohne dass die Fehlerrate steigt,

14:40

dann kann es halt auch sehr schnell gehen in der Quantenentwicklung.

14:44

Also es ist doch eine Gefahr, die lauert.

14:47

Ja, die Gefahr ist definitiv da.

14:49

Die wurde ja auch theoretisch schon gezeigt mit Shores Algorithmus.

14:53

Der Peter Shore hat schon 1994 einen Algorithmus publiziert,

14:59

der in der Theorie RSA und ECC knacken könnte.

15:05

Das sind ja genau diese Algorithmen,

15:07

auf denen unsere asymmetrische Verschlüsselung beruht.

15:10

Aber dazu braucht dieser Algorithmus leistungsfähige Quantencomputer.

15:14

Und die gibt es derzeit noch nicht.

15:16

Aber wie gesagt, es ist absehbar,

15:18

dass die in den nächsten zehn Jahren kommen werden.

15:21

Und deshalb müssen wir uns jetzt schon vorbereiten,

15:24

damit unsere Daten auch in Zukunft sicher bleiben.

15:27

Es mangelt noch an der Hardware, aber die Algorithmen sind da.

15:30

Du hast diesen Shore Algorithmus genannt.

15:32

Den liest man auch dann immer wieder, wenn es um Kryptografie geht

15:36

und die Gefahr mit Quantencomputern.

15:38

Ich habe das so verstanden, dass die Hardware

15:40

ganz, ganz stabile physikalische Bedingungen braucht.

15:43

Also Temperatur und so was muss ganz konstant sein,

15:46

und dass die arbeiten können.

15:48

Genau, das wird ja auch in so Hochrhein-Laboren und so entwickelt.

15:53

Und da darf absolut keine Störung kommen.

15:55

Das ist, wie gesagt, noch die große Herausforderung,

15:58

weshalb wir bis heute noch keinen Quantencomputer haben.

16:01

Denn in der Theorie wissen die Forscher schon recht gut,

16:04

was sie brauchen, was sie machen müssen.

16:06

Und in der Praxis ist es halt einfach unheimlich kompliziert,

16:10

das so umzusetzen, dass man das ohne Fehler aufbauen kann

16:14

und die Rechnung auch dann stundenlang laufen kann.

16:18

Also das Längste, was zum Beispiel Googles Willow gelaufen ist,

16:21

war eine Stunde.

16:23

Dann konnten sie diesen Demonstrator stabil laufen lassen

16:26

und dann eben halt nicht mehr.

16:28

Und das ist halt immer noch alles zu kurz.

16:31

Du hast das schon genannt, den Begriff Postquantenkryptographie.

16:35

Es gibt noch einen zweiten Begriff, der kursiert ist.

16:37

Das ist Quantenkryptographie.

16:39

Und diese Begriffe, die liest man manchmal synonym, manchmal nicht.

16:43

Und da wäre jetzt meine Frage, wie unterscheiden die sich?

16:47

Ja, genau, die Quantenkryptographie,

16:49

das ist ja genau das, wo ich mich jetzt wieder nicht so gut auskenne,

16:52

weil das ist die Quantenmechanik zur sicheren Kommunikation.

16:56

Also da werden tatsächlich,

16:58

sollen tatsächlich Quantencomputer entwickelt werden,

17:01

die dann auch mit Qubits laufen,

17:04

die dann physikalisch die Daten verschlüsseln.

17:08

Und das hat jetzt nichts mehr mit Kryptographie

17:11

im klassischen Sinne zu tun, wie wir das kennen,

17:13

sondern das läuft dann wirklich auf Quantencomputern

17:16

und ist dann quantenverschlüsselt.

17:19

Und was wir ja bei TutorMail machen,

17:22

das ist die Postquantenkryptographie.

17:24

Dafür braucht man eben gar keine Quantencomputer,

17:27

sondern das sind im Prinzip ganz normale Algorithmen,

17:31

die die Daten verschlüsseln,

17:33

aber eben nicht mehr RSA und ECC, die man bisher verwendet hat,

17:37

sondern neue Algorithmen.

17:39

Da ist jetzt zum Beispiel Kaiba im Gespräch, MLKM,

17:43

falls du davon schon gehört hast.

17:46

Diese Algorithmen funktionieren auf klassischen Computern.

17:50

Also damit kann ich heute schon auf meinem privaten Rechner,

17:53

sogar auf meinem privaten Handy, E-Mails verschlüsseln

17:56

und die sind dann resistent gegen Quantenangriffe.

18:00

Der Clou dabei ist,

18:02

dass diese Algorithmen auf anderen Problemen basieren.

18:05

Also während bei RSA das ein Faktorisierungsproblem ist,

18:11

also wie man Primzahlen faktorisiert,

18:13

das heißt, da braucht der Quantencomputer einfach nur

18:16

sehr viel Rechenkapazität, um dann herauszufinden,

18:19

welche Primfaktoren wurden denn benutzt.

18:22

Und dann kann er natürlich RSA knacken.

18:24

Und diese neuen Algorithmen,

18:26

diese quantenresistenten Algorithmen,

18:28

die basieren auf mathematisch ganz anderen Problemen,

18:31

komplizierteren Problemen, die nicht einfach nur durch

18:34

mehr Rechenleistung gelöst werden können.

18:36

Und deshalb ist der Ansatz da,

18:38

dass die Quantencomputer nicht in der Lage sein werden,

18:41

diese Algorithmen zu brechen.

18:43

Okay, das ist also die Postquanten-Kryptographie,

18:46

mit der ihr euch beschäftigt und die ihr auch schon implementiert habt.

18:50

Genau, Tutamail hat schon Postquanten-Kryptographie

18:53

und damit kann man heute schon quantensicher mailen.

18:56

Du hast das jetzt gerade schon genannt,

18:58

dass es da bestimmte Algorithmen gibt.

19:00

Gibt es da jetzt schon Standards, auf die man sich berufen kann,

19:04

ebenso wie Standards in der klassischen Kryptographie?

19:08

Ja. Und ich stelle gleich die nächste Frage mit.

19:12

Da liest man immer wieder das National Institute of Standards and Technology, NIST.

19:16

Und da scheint er eine Rolle zu spielen.

19:18

Also A ist die Frage, welche Standards gibt es?

19:20

Und B, welche Rolle spielt dieses NIST?

19:22

Ja, also das NIST, das sitzt in den USA

19:25

und die nehmen dabei tatsächlich die zentrale Rolle ein.

19:28

Also die haben zusammen mit Forschungseinrichtungen weltweit

19:32

diese Standards ausgearbeitet und in mehreren Runden,

19:35

ich glaube vier Runden waren es insgesamt,

19:38

die Finalisten gekürt.

19:40

Das ist dann letztes Jahr geschehen.

19:42

Da wurde von dem NIST dann Kaiba, den hatte ich ja schon erwähnt,

19:46

als Finalist für Ende-zu-Ende-Verschlüsselung gekürt.

19:50

Der wurde dann nochmal leicht modifiziert, dieser Algorithmus,

19:53

sodass der jetzt MLKIM heißt.

19:56

Und dann ein anderer Finalist war Crystal S-Delithium.

20:00

Der wird für Signaturen erwendet.

20:03

Also dass man auch weiß, von wem kam die Nachricht.

20:06

Nicht nur, dass der Inhalt verschlüsselt ist,

20:08

sondern auch, dass von wem ist abgesichert.

20:11

Und diese Algorithmen, die funktionieren auch in der Praxis.

20:14

Also den MLKIM, den haben wir zum Beispiel in Tutamail implementiert.

20:18

Signal nutzt den auch schon in seinen Chat-Messages.

20:22

Also man kann heute schon, ich denke mal,

20:25

sehr viele nutzen schon quantensichere Algorithmen

20:27

und wissen das vielleicht gar nicht.

20:29

Die meisten, die ich kenne, haben inzwischen Signal

20:31

und die meisten, die ich kenne, haben inzwischen auch Tutamail.

20:34

Und genau mit denen kommuniziere ich dann schon quantensicher verschlüsselt.

20:37

Bloß, dass die das gar nicht wissen.

20:39

Also ich weiß das natürlich, weil ich ja drin bin im Thema.

20:42

Aber die meisten wissen das gar nicht.

20:44

Aber es ist auch faszinierend, dass die Tech-Unternehmen,

20:47

wenn sie da Wert drauf legen,

20:49

wenn ihnen Datenschutz und Privatsphäre wichtig sind,

20:51

dass die solche Algorithmen einbauen können

20:54

und dann so eine hohe Sicherheit für ihre Nutzer gewährleisten können.

20:58

Das ist schon eine tolle Sache.

21:00

Ich wusste das bei Signal zum Beispiel nicht.

21:02

Also ich nutze auch ausgiebig Signal und klasse.

21:05

Ja, ich weiß es tatsächlich, weil als wir Tutacrypt entwickelt haben,

21:09

haben wir, Signal war noch ein bisschen früher dran als wir.

21:12

Und da haben die Entwickler bei uns drauf geguckt

21:15

und geschaut, wie macht Signal das? Wie können wir das machen?

21:17

Wir konnten das natürlich nicht eins zu eins übernehmen,

21:19

weil Chat-Messages was anderes ist als E-Mail.

21:22

Aber daher weiß ich, dass die das auch verwenden und schon können.

21:27

Und dieses NIST-Institut,

21:30

das spielt da offensichtlich eine federführende Rolle

21:33

bei der Entwicklung dieser Algorithmen?

21:35

Oder sind die aus der Open Source Community oder aus Unis, Universitäten?

21:39

Ja, das NIST hat so eine übergreifende Funktion eingenommen.

21:43

Natürlich haben ganz viele, hauptsächlich Universitäten,

21:47

daran mitgeforscht.

21:49

Aber das NIST hat alle Daten gesammelt, die gereviewt

21:53

und dann eben aufgrund der Daten die Finalisten gekürt.

21:57

Es waren ja in der letzten Runde für die Verschlüsselung von E-Mails

22:01

noch drei Algorithmen im Rennen,

22:04

bevor sich dann Kaiba als Sieger herauskristallisiert hat.

22:07

Und da war hauptsächlich die Problematik der Performance.

22:11

Also, dass der Algorithmus schnell genug die Daten verschlüsseln

22:15

und entschlüsseln können muss.

22:17

Denn ich will ja auch, dass es auf meinem Handy funktioniert.

22:20

Das hat nicht so eine hohe Rechenkapazität wie mein Gaming-Rechner im Nebenzimmer.

22:24

Und deshalb muss es halt sehr effizient sein.

22:28

Und da war Kaiba einfach am besten.

22:30

Und deshalb hat das NIST dann gesagt, das ist jetzt der Finalist.

22:33

Aber basierend auf den ganzen Forschungsergebnissen von anderen.

22:38

Okay. Also mich würde mal interessieren,

22:42

weil wir haben damals hier in unserem Podcast,

22:45

im Buch Club "Crocking Bitcoin" gelesen.

22:47

Ich war total fasziniert davon, dass es in Bitcoin

22:50

Kryptografie-Algorithmen gibt, die einerseits aus Europa kommen

22:54

und eben welche, die aus den USA kommen.

22:57

Und dass die eben kombiniert sind in, zum Beispiel,

23:00

ich glaube, das war in der Generierung von Wallets oder so.

23:03

Und das hat mich eben sehr fasziniert,

23:05

dass man sich da offensichtlich auch geografisch abgesichert hat.

23:08

Weißt du das? Gibt es da irgendwie auch so,

23:10

dass es geografische Entwicklungen gibt?

23:12

Dass zum Beispiel, also weiß ich, die Chinesen Algorithmen entwickeln

23:15

auch in den USA, wo dieses NIST offensichtlich herkommt.

23:18

Das weiß ich nicht. Das ist einfach nur eine Frage,

23:21

die mir gerade kam.

23:23

Also das, es würde mich jetzt bei den Chinesen beispielsweise

23:27

nicht wundern, aber da weiß man natürlich nichts von.

23:31

Das NIST hat internationale Standards entwickelt.

23:34

Also das ist ja auch alles veröffentlicht,

23:36

auch als Open Source. Das gilt weltweit.

23:38

Das nutzen jetzt auch immer mehr Services

23:40

und es werden jetzt auch mehr nutzen.

23:42

Der Standard wurde ja erst letztes Jahr veröffentlicht.

23:45

Ich denke mal, dass viele gewartet haben,

23:47

bis der Standard da ist, bevor sie dann ihre Systeme

23:49

auf quantensichere Verschlüsselung upgraden,

23:51

damit sie jetzt sicher sind, dass sie gleich

23:53

den richtigen Algorithmus nehmen.

23:55

Aber das ist ein Standard, der gilt für alle.

23:57

Also da wird die USA keine Sonderrolle spielen, einnehmen.

24:01

Wenn, dann würde das hinter verschlossenen Türen

24:03

bei der NSA oder so entwickelt.

24:05

Da wissen wir aber auch nichts davon.

24:07

Das würde mich aber wundern,

24:09

weil Verschlüsselung ist meistens nur richtig gut,

24:12

wenn die von sehr, sehr vielen Forschern

24:14

untersucht wird und angeschaut wird.

24:16

Denn das sieht man ja auch bei so Sonderlösungen,

24:19

nicht von den USA, sondern eher von Kriminellen.

24:21

Ich denke da jetzt an EncroChat zum Beispiel,

24:24

wo die ja eine eigene Verschlüsselungs-App,

24:27

Chat-App entwickelt haben.

24:29

Und dann haben die Nachrichtendienste es aber geschafft,

24:32

sich da rein zu hacken.

24:34

Einfach weil, wenn es halt kein geprüfter Algorithmus ist.

24:38

Die Wahrscheinlichkeit, dass irgendwer,

24:40

irgendeine Experte dann doch eine Schwachstelle findet,

24:42

die ist halt einfach dann höher.

24:44

Du hast jetzt eben schon angedeutet,

24:47

dass die klassische Kryptographie ja eben auf Faktorisierung

24:50

oder auf zum Beispiel elliptischen Kurven basiert.

24:53

Und du hast auch schon genannt,

24:55

dass es da jetzt so andere Möglichkeiten gibt,

24:57

Verschlüsselung zu generieren.

24:59

Kannst du das noch ein bisschen mehr umreißen, was das ist?

25:02

Wir müssen ja, glaube ich, gar nicht so in die Tiefe gehen.

25:04

Aber mich würde es interessieren,

25:06

was für mathematische Probleme werden da angegangen?

25:09

Ja, also ich kann es die Schlagworte nennen.

25:12

Ich bin aber auch kein Mathematiker

25:14

und kann das leider nicht erklären.

25:16

Aber das sind bei dem MLKM Gitterprobleme.

25:19

Also Lattice-Based Cryptography nennt sich das.

25:23

Und dann gibt es noch Hash-basierte Verfahren,

25:25

Code-basierte Verfahren und Multivariate Gleichung.

25:29

Was da genau dahinter steckt,

25:32

wie gesagt, da musst du dann den Physiker einladen.

25:35

Und dann noch mal im Detail darüber sprechen.

25:38

Hört sich auf jeden Fall kompliziert an.

25:40

Genau, genau.

25:42

Meine Kapazität übersteigt es leider.

25:45

Ja, gar kein Problem.

25:47

Du hast das ja eben auch schon genannt. Also es muss ja auch anwendbar sein.

25:50

Es gibt ja so grundsätzlich den Spruch

25:52

"There is no free lunch".

25:54

Also gibt es denn auch Nachteile

25:56

bei der Verwendung von Postquanten-Kryptographie?

25:59

Also zum Beispiel im Hinblick auf die Rechenlast.

26:01

Du hast das jetzt schon so auf dein Telefon bezogen.

26:04

Oder die Verwahrung von Schlüsseln.

26:07

Also bei der Verwahrung von Schlüsseln

26:10

gibt es, soweit ich weiß, keine Nachteile.

26:12

Das funktioniert ja genauso wie vorher auch.

26:15

Es ist weiterhin asymmetrische Kryptographie

26:17

mit einem privaten Schlüssel und einem öffentlichen Schlüssel.

26:21

Die Rechenlast ist natürlich ein ganz großes Thema.

26:24

Ganz einfach, weil die größer wird.

26:28

Gerade auch, wenn man jetzt

26:30

Postquanten-Kryptographie nutzen möchte.

26:33

Und ich habe ja gerade gesagt,

26:35

es ist wichtig, dass die Algorithmen gut geprüft sind.

26:38

Dann ist natürlich klar, dass diese neuen

26:40

postquantensicheren Algorithmen

26:42

noch nicht so gut geprüft sind,

26:44

wie jetzt zum Beispiel AIS und RSA,

26:46

die es ja schon seit Jahrzehnten gibt.

26:48

Und deshalb, wenn man postquantensichere Verschlüsselungen

26:52

machen möchte, dann muss man das in einem hybriden Verfahren tun.

26:55

Das haben wir auch bei Tutamail gemacht.

26:57

Wir verschlüsseln die Daten sozusagen zweimal.

27:00

Das heißt, einmal wird sie ganz klassisch, wie gehabt,

27:03

bei uns mit ECC verschlüsselt, also Elliptic Curve Cryptography.

27:08

Und dann eben nochmal mit dem quantensicheren Algorithmus MLKM.

27:13

Also die Daten werden doppelt verschlüsselt,

27:15

einfach um sicherzustellen,

27:17

falls eine Schwachstelle bei diesem neuen Algorithmus gefunden wird.

27:21

Und man hat einfach keine Garantie,

27:23

dass das niemals der Fall sein wird.

27:26

Dann haben wir immer noch die klassische Kryptographie,

27:28

die ja schon seit Jahrzehnten geprüft wird und angewendet wird

27:31

und wo bis heute niemand eine Schwachstelle gefunden hat.

27:34

Und aufgrund dieser hybriden Verschlüsselung

27:36

ist der Rechenaufwand natürlich noch größer.

27:39

Und deshalb muss man halt gucken,

27:41

dass man das möglichst effizient hinkriegt.

27:43

Und das haben wir bei Tutamail auch recht gut gelöst.

27:46

Es ist natürlich schon so,

27:48

wenn ich jetzt meine Mailbox auf dem Handy lade,

27:50

dann dauert das eine Sekunde oder zwei länger als bei Gmail.

27:53

Das ist so dieser Nachteil,

27:55

der mit dieser Verschlüsselung mit sich kommt.

27:57

Aber es ist noch eine vernünftige Dauer.

28:00

Und wir arbeiten auch immer noch daran,

28:02

das weiter zu beschleunigen.

28:04

Also unser Ziel ist es,

28:06

dass wir die Mailbox genauso schnell laden können wie Gmail.

28:09

Und dass man dann seine Tutamails auch innerhalb von weniger als einer Sekunde

28:12

direkt auf dem Handy hat, wenn man die App öffnet.

28:15

Da sind wir noch nicht ganz, aber da arbeiten wir gerade dran.

28:18

Und ich bin da sehr zuversichtlich,

28:20

dass wir zu einer guten Lösung kommen werden.

28:22

Aber das ist die Herausforderung hauptsächlich.

28:24

Ich habe das festgestellt,

28:26

wenn ich meine Tutor-App auf dem Handy öffne

28:28

oder auch auf dem Desktop-Rechner,

28:30

dann braucht es eben ein bisschen, bis das Postfach da ist.

28:32

Aber ich habe mir das schon gedacht,

28:34

dass genau das der Grund ist,

28:36

dass das eben alles entschlüsselt werden muss,

28:38

dass ich das lesen kann.

28:40

Ja, aber genau das darf ja eigentlich nicht sein.

28:42

Weil wir wollen ja, dass die Leute sichere Services nutzen,

28:44

dass sie sichere Lösungen nutzen, ihre Daten verschlüsseln.

28:46

Das soll ja das Ziel sein.

28:48

Weil das macht ja das Internet für alle sicherer.

28:50

Deshalb muss es aber halt genauso einfach sein

28:52

und genauso schnell sein.

28:54

Das ist unser Anspruch.

28:56

Ja, ich glaube, die 2-3 Sekunden,

28:58

die warte ich gerne dafür,

29:00

dass ich weiß, dass es verschlüsselt ist.

29:02

Ja, du weißt ja auch, dass das wichtig ist.

29:04

Aber wir wollen ja auch, dass jemand,

29:06

der sich überhaupt nicht darum kümmert,

29:08

was mit seinen Daten passiert, dass er dann trotzdem sagt,

29:10

ich nutze das jetzt einfach, weil es besser ist.

29:12

Da schließt sich auch schon direkt meine nächste Frage an.

29:14

Du sagst ja, dass man sich darüber bewusst ist,

29:16

dass es wichtig ist, eben verschlüsselt zu kommunizieren.

29:18

Jetzt wäre eben der nächste Gang im Rabbit Hole zu fragen,

29:20

warum ist es denn überhaupt jetzt wichtig,

29:22

über Post-Quanten-Kryptographie nachzudenken,

29:24

beziehungsweise diese jetzt schon zu implementieren?

29:26

Da gibt es ja diese Slogans "Crypto-Agility"

29:28

oder "Harvest Now, Decrypt Later".

29:30

Und wie stehen die im Zusammenhang damit zu dieser Frage?

29:32

Ja, also du meinst wahrscheinlich,

29:34

weil es jetzt ja noch gar keine Quantencomputer gibt.

29:36

Das heißt, man kann sich ja auch nicht so einfach

29:38

mit den Daten umgehen,

29:40

weil man ja auch nicht so einfach

29:42

mit den Daten umgehen kann.

29:44

Man kann sich jetzt auch zurücklehnen und sagen,

29:46

es gibt ja noch keine Quantencomputer,

29:48

ich brauche das alles nicht,

29:50

ist Zukunftsmusik.

29:52

Das kann man machen, wäre aber dumm.

29:54

Denn das erste Stichpunkt "Crypto-Agility",

29:56

das bedeutet ja eigentlich nur

29:58

"Crypto-Agilität",

30:00

dass man die Algorithmen wechseln kann.

30:02

Das ist immer wichtig,

30:04

dass man sein Kryptosystem so aufsetzt,

30:06

dass man potenziell die Algorithmen austauschen kann,

30:08

denn es ist ja auch immer wichtig,

30:10

dass man die Algorithmen wechseln kann.

30:12

Dass man die Algorithmen austauschen kann,

30:14

denn wie gesagt, wenn eine Schwachstelle

30:16

gefunden wird in dem Algorithmus,

30:18

den ich gerade im Einsatz habe,

30:20

dann muss ich natürlich diesen Algorithmus

30:22

möglichst zeitnah austauschen,

30:24

sonst ist ja die ganze Verschlüsselung hinfällig.

30:26

Dafür muss man die Systeme entsprechend entwickeln

30:28

und aufbauen.

30:30

Und als wir jetzt dann Tutacrypt neu entwickelt haben,

30:32

haben wir da natürlich auch ein großes Augenmerk draufgelegt,

30:34

damit man möglichst schnell

30:36

Algorithmen austauschen kann.

30:38

Möglichst schnell heißt aber trotzdem

30:40

nicht von heute auf morgen.

30:42

Das braucht Zeit. Man muss ja auch sicher gehen,

30:44

dass bei dieser Umstellung

30:46

keine Daten verloren gehen.

30:48

Das heißt, man muss die alten Daten entschlüsseln

30:50

und dann mit den neuen Schlüsseln wieder verschlüsseln.

30:52

Und das alles in einem

30:54

sicheren Prozess, sodass weder

30:56

Daten verloren gehen, noch Daten

30:58

abgreifbar werden.

31:00

Das muss halt mit Bedacht und Vorsicht

31:02

gemacht werden, um sicherzustellen,

31:04

dass alles reibungslos funktioniert.

31:06

Und wir haben jetzt bei der Umstellung,

31:08

also wir haben ja sehr früh mit der Forschung

31:10

angefangen, aber wir haben bei

31:12

Tutamail schon 2020

31:14

das erste Forschungsprojekt gehabt.

31:16

Damals gab es noch gar keinen Standard

31:18

vom NIST. Wir haben aber auch damals schon auf

31:20

Kyber gesetzt, einfach weil er so eine gute Performance

31:22

hatte. Also da haben wir im Prinzip einfach Glück gehabt.

31:24

Und trotzdem haben wir

31:26

vier Jahre gebraucht, um

31:28

das System vollständig umzustellen.

31:30

Das wird heute wahrscheinlich ein bisschen

31:32

schneller gehen, weil halt jetzt

31:34

der Standard da ist, weil von uns

31:36

von Signal und anderen schon Erfahrungen

31:38

gemacht worden sind, die auch schon veröffentlicht

31:40

sind. Wir haben ja auch unseren Code als Open Source

31:42

veröffentlicht, sodass andere da auch reingucken können.

31:44

Aber trotzdem

31:46

würde ich vermuten, dass

31:48

jeder verschlüsselte Service, der das

31:50

machen möchte, mindestens ein, wenn nicht

31:52

sogar zwei Jahre braucht,

31:54

um seine Systeme abzudaten.

31:56

Und wenn wir jetzt sagen, in

31:58

fünf bis zehn Jahren gibt es Quantencomputer,

32:00

ich brauche

32:02

ein bis zwei, vielleicht

32:04

auch noch ein paar Jahre mehr, das weiß man

32:06

ja nicht ganz sicher, um die

32:08

Schlüssel auszutauschen,

32:10

dann ist es halt klar, dass ich heute damit anfangen

32:12

muss. Denn sonst wird diese

32:14

Sicherheitsspanne, diesen Puffer, den man

32:16

dazwischen hat, wird dieser Puffer

32:18

ja immer kleiner. Und dann

32:20

kommt ja noch dazu, ich finde es gerade hoch

32:22

interessant, jetzt mit Googles Willow

32:24

und Amazons Ocelot, dass

32:26

diese ganzen Big Tech Services,

32:28

die schmeißen

32:30

so viel Geld auf dieses Thema,

32:32

die wollen alle unbedingt die Ersten sein, die den

32:34

Quantencomputer haben.

32:36

Also es ist auch nicht gesagt, dass wir noch

32:38

fünf Jahre warten müssen. Es kann auch sein,

32:40

dass die nächste Woche

32:42

schon irgendeinen Durchbruch verkünden und

32:44

dann haben wir den Quantencomputer möglicherweise

32:46

viel schneller, als alle Forscher

32:48

denken. Einfach weil das halt für diese

32:50

Tech-Unternehmen

32:52

so profitabel wäre, wenn sie da die

32:54

Ersten sind, dass sie es natürlich alle

32:56

versuchen werden.

32:58

Und dann, ach so, du hast auch noch gesagt,

33:00

Crypt Later, das ist tatsächlich

33:02

schon ein Problem genau jetzt.

33:04

Also wenn ich genau jetzt

33:06

Daten versende,

33:08

die auch in zehn Jahren noch vertraulich

33:10

sein sollen, die auch in zehn Jahren noch geheim

33:12

sein sollen, dann muss ich die auch

33:14

jetzt schon quantensicher verschlüsseln,

33:16

denn diese verschlüsselten Daten, die

33:18

werden ja abgegriffen. Es gibt ja diesen Knoten

33:20

DECX in

33:22

Frankfurt.

33:24

Da sitzen ja auch die Geheimdienste drauf und die

33:26

können dort verschlüsselte Daten abgreifen.

33:28

Das ist auch bekannt. Seit Snowden

33:30

weiß das ja jeder. Das machen die

33:32

Amis, das machen die Deutschen, das machen die Schweizer,

33:34

das machen alle Geheimdienste.

33:36

Sie können

33:38

halt damit nicht sehr viel anfangen, weil die Daten

33:40

verschlüsselt sind.

33:42

Aber natürlich spekulieren diese Geheimdienste halt auch

33:44

darauf, dass es irgendwann Quantencomputer geben

33:46

wird und dann kann man ja die Daten im Nachhinein

33:48

entschlüsseln, wenn sie sich als

33:50

interessant herausstellen. Das ist auch

33:52

ein großes Thema bei Wirtschaftsspionage,

33:54

wenn man zum Beispiel nicht will, dass die Russen oder die

33:56

Chinesen an meine Daten herankommen,

33:58

dann muss ich die auch

34:00

heute schon quantensicher verschlüsseln.

34:02

Das ist das Harvest Now Decrypt Late.

34:04

Ich bin total fasziniert,

34:06

weil dieses DECX

34:08

habe ich noch nicht bewusst gehört

34:10

und ich habe mich jetzt wirklich viel damit beschäftigt.

34:12

Finde ich total spannend, dass es diesen

34:14

Knoten gibt. Was ich wohl aber

34:16

wohl gehört habe, dass es in den

34:18

USA in Utah diese großen Daten

34:20

Center jetzt gibt, die ein riesen Fassungsvermögen

34:22

haben, wo man sich eben

34:24

fragen kann, warum braucht man das?

34:26

Warum muss man jetzt so viel Daten

34:28

lagern können? Und ich kann mir vorstellen,

34:30

dass das eine Erklärung dafür ist.

34:32

Das könnte sein, ja.

34:34

Es kann natürlich auch immer noch mit dem KI-Thema

34:36

zusammenhängen, dass da enorme

34:38

Rechnungen durchgeführt werden sollen.

34:40

Ja.

34:42

Ja, spannend. Also

34:44

es macht auf jeden Fall

34:46

Sinn, sich damit jetzt schon zu

34:48

beschäftigen mit der eigenen

34:50

Kommunikation. Ich bin beruhigt, dass das bei Signal

34:52

der Fall ist, dass da PostQuantum

34:54

Crypto genutzt wird

34:56

und bei euch ja auch.

34:58

Du hast jetzt schon ganz viel gesagt, was ihr

35:00

im Moment so macht.

35:02

Meine nächste Frage wäre, was macht ihr

35:04

gerade bei Tutor in dem Blick auf

35:06

PostQuantum Crypto? Gibt es vielleicht irgendwas, was du

35:08

uns noch nicht verraten hast

35:10

und vielleicht verraten kannst?

35:12

Also

35:14

von der Verschlüsselung habe ich ja jetzt schon sehr viel

35:16

erzählt. Tatsächlich wurde

35:18

TutorCrypt bei uns mit einem

35:20

U-Innovativ-Förderung von

35:22

Deutschland gefördert.

35:24

Das finden wir auch hochspannend, weil ja jetzt der neue

35:26

Koalitionsvertrag eben wieder Verschlüsselung

35:28

und Datenschutz nicht so hoch ansieht.

35:30

Trotzdem gibt der Bund Geld dafür aus, dass sichere

35:32

Verschlüsselung in Deutschland entwickelt wird.

35:34

Genau, und Teil dieses

35:36

Projekts ist auch eine verschlüsselte

35:38

Drive-Lösung, also TutorDrive,

35:40

damit man dann auch größere Datenmengen

35:42

quantensicher speichern und auch

35:44

quantensicher teilen kann.

35:46

Gerade die asymmetrische Verschlüsselung

35:48

ist ja das Problem bei der Quantensicherheit.

35:50

Genau, das ist das Ziel.

35:52

Also das ist dann TutorDrive

35:54

demnächst. Ich will jetzt keine Daten nennen,

35:56

aber mein Wunsch wäre, bis

35:58

Ende des Jahres, spätestens,

36:00

dass wir dann eine verschlüsselte Drive-Lösung

36:02

haben, die die Daten quantensicher

36:04

aufbewahren und auch quantensicher

36:06

austauschen kann.

36:08

Also sehr, sehr cool. Ich habe auch gesehen, ihr habt

36:10

eine Umfrage gemacht, dass das das

36:12

meist most requested Feature

36:14

von den Usern war.

36:16

In 24, glaube ich, war das.

36:18

Genau, E-Mail und Kalender haben wir schon

36:20

und das genau meist gewünschte

36:22

war TutorDrive und danach kamen dann

36:24

TutorNotes.

36:26

Da macht mein Kollege dann immer, der kommt aus dem

36:28

niedersächsischen Raum und sagt dann, was nennen wir

36:30

dann TutorNote?

36:32

TutorsNote.

36:34

Ja.

36:36

Das finde ich auch cool, also beide Features.

36:38

Aber ich weiß natürlich, dass da

36:40

mega viel Arbeit drin steckt und so.

36:42

Richtig cool. Ja, bin ich mal gespannt, was

36:44

da kommt. Wenn

36:46

wir das jetzt so zusammenfassen,

36:48

unsere Hörer, was könnten die mitnehmen?

36:50

Was könnten die sich auf einen Cheat-Sheet schreiben,

36:52

wenn es um Post-Quantum-Kryptographie

36:54

geht?

36:56

Also erst mal ganz wichtig,

36:58

Post-Quantum-Kryptographie ist nicht Quanten-Kryptographie.

37:00

Das haben wir ja gerade schön geklärt.

37:02

Was ich noch gar nicht erwähnt

37:04

habe, was aber auch wichtig ist, es gibt ja auch

37:06

den Algorithmus IAS256

37:08

zur Verschlüsselung von

37:10

Daten, also einfach auf meinem Harddrive,

37:12

auf meinem Rechner, will ich

37:14

Daten erschlüsselt aufheben.

37:16

Der ist quantensicher.

37:18

Und der wird

37:20

da wird man kein Update brauchen.

37:22

Sondern das Problem ist

37:24

halt wirklich die asymmetrische Kommunikation.

37:26

Also wenn ich E-Mails verschicke,

37:28

wenn ich Chat-Messages

37:30

verschicke, dann brauchen

37:32

wir diese neuen Algorithmen.

37:34

Wie gesagt, es gibt schon Dienste,

37:36

es gibt schon Lösungen, um

37:38

quantenresistent zu mailen

37:40

und zu schreiben. Und ich würde einfach sagen,

37:42

probiert Tutor aus, probiert Sickle aus.

37:44

Ich denke mal, die meisten deiner Hörer

37:46

machen das wahrscheinlich sowieso schon.

37:48

Aber das ist auf jeden Fall eine tolle Sache, weil man da

37:50

sicher sein kann, dass die Daten auch in

37:52

zehn Jahren noch sicher sind.

37:54

Und als letztes möchte ich wieder

37:56

damit aufhören, womit ich eingestiegen bin,

37:58

dass einfach diese

38:00

Verschlüsselung nur für die Guten

38:02

abschwächen, das geht nicht.

38:04

Und ich finde das ganz toll, dass jetzt so viel

38:06

über das Risiko von Quantencomputern

38:08

gesprochen wird und die Wichtigkeit von

38:10

Verschlüsselung auch für unsere Infrastruktur.

38:12

Da wird ja auch alles verschlüsselt.

38:14

Jeglicher Verkehr im Internet ist ja

38:16

verschlüsselt mit TLS, HTTPS.

38:18

Das muss ja auch

38:20

alles sicher bleiben. Und dadurch, dass jetzt

38:22

so viel darüber gesprochen wird,

38:24

habe ich große Hoffnung, dass so Ideen

38:26

wie Chat-Kontrolle erneut begraben

38:28

werden. Wir haben es ja jetzt schon ein paar Mal

38:30

begraben. - Ihr habt jetzt einen neuen Namen, glaube ich.

38:32

Wie haben Sie es jetzt genannt?

38:34

- Wir geben dem immer einen neuen Namen.

38:36

Ich bleibe bei Chat-Kontrolle.

38:38

- Du hast das super schön rund gemacht.

38:42

Mir brennen trotzdem noch zwei Fragen auf den Nägeln.

38:44

Und zwar hast du das eben erwähnt,

38:46

dass ihr die

38:48

Erforschung des Algorithmus mit

38:50

Fördergeldern gemacht habt, mit dem

38:52

KMU. Wie heißt das? Kleines mittelständiges

38:54

Unternehmen mit einem Forschungsprojekt.

38:56

War das ein Call

38:58

oder habt ihr das eingereicht?

39:00

War das ausgeschrieben?

39:02

- Das ist

39:04

alle halbe Jahr ausgeschrieben

39:06

von der Bundesrepublik Deutschland.

39:08

Die Förderung nennt sich KMU Innovativ.

39:10

Also wo einfach kleine

39:12

und mittelständische Unternehmen, die halt

39:14

auch forschen wollen,

39:16

gefördert werden, um

39:18

neue

39:20

Features, neue Produkte zu entwickeln

39:22

und so halt

39:24

in Deutschland auch diese Marktführerschaft

39:26

zu behalten, auch in neuen Bereichen,

39:28

neue Themen. Und das haben wir

39:30

auch mit der Universität Wuppertal zusammen

39:32

gemacht, beziehungsweise machen es immer noch.

39:34

- Das heißt, man hat dann immer so

39:36

einen Forschungspartner aus dem universitären

39:38

Bereich, hat den KMU-Partner.

39:40

Ich kenne das auch von meinem Job. Vielleicht ist das ja ein

39:42

Hinweis an die Unternehmer, die diesen

39:44

Podcast hören, sich da einfach mal umzuschauen

39:46

und zu gucken, wie könnten sie vielleicht

39:48

irgendwas implementieren, was in diese Richtung geht.

39:50

- Ja, ja. Ich denke,

39:52

man muss ja auch gucken, wie Politik

39:54

funktioniert. Ich glaube, ein wichtiges

39:56

Thema ist halt, dass man

39:58

auf diese Themen

40:00

springt, die sowieso gerade im

40:02

Gespräch sind. Und das ist halt jetzt

40:04

Quantencomputer, quantensichere Verschlüsselung,

40:06

künstliche Intelligenz,

40:08

weil die Politiker ja auch rechtfertigen

40:10

müssen, wofür sie ihre Budgets ausgeben.

40:12

- Ja,

40:14

das ist doch ein guter Hinweis, die Fördergelder

40:16

mal sinnvoll einzusetzen. - Genau.

40:18

- Also sie werden sicherlich auch ganz viel sinnvoll eingesetzt, aber

40:20

ich kenne aus meinem Job auch Sachen, die

40:22

nicht so sinnvoll sind. Deshalb

40:24

bin ich ganz hellhörig gewonnen.

40:26

Und die andere Frage war,

40:28

ja, was war sie denn jetzt noch?

40:30

Das ist mir entschwunden. Das war das

40:32

KMU. Ich weiß es gerade nicht.

40:34

Aber was ich dich auch noch fragen wollte, war,

40:36

ob du weißt, dass zum Beispiel WhatsApp,

40:38

da gibt es ja immer noch genug Leute, die das

40:40

nutzen, auch diesen

40:42

Signal-Algorithmus benutzt mit Post-Quantum-

40:44

Kryptographie oder ob die

40:46

noch auf einer asymmetrischen

40:48

Verschlüsselung sind. - Asymmetrisch ist

40:50

das ja beides. - Ah ja. - Aber

40:52

WhatsApp ist noch auf dem,

40:54

soweit ich weiß, auf dem alten Protokoll.

40:56

Also die haben ja noch nicht zu dem

40:58

quantensicheren Protokoll gewechselt.

41:00

Jedenfalls habe ich davon noch nichts gehört.

41:02

Und Signal hat es schon Anfang letztes Jahr

41:04

gemacht. Glaube ich hätte es

41:06

mitbekommen, wenn WhatsApp den Wechsel auch

41:08

gemacht hätte. Soweit ich weiß,

41:10

leider nein. - Ja, noch ein

41:12

Grund mehr. - Ja, genau.

41:14

- Zu Signal zu wechseln,

41:16

auf jeden Fall. Ja,

41:18

ich habe meine zweite Frage vergessen. Ich weiß es nicht mehr.

41:20

Vielleicht kommt sie mir nachher noch. Ich bedanke mich

41:22

ganz, ganz herzlich, dass du da warst, Hanna.

41:24

Wo findet man weitere Infos

41:26

zu dir oder deiner Arbeit

41:28

bei Tutor und Tutor grundsätzlich?

41:30

- Ganz klassisch auf unserer

41:32

Webseite, auch auf unserem Blog. Da

41:34

schreibe ich auch viel zu den Themen Privatsphäre,

41:36

Verschlüsselung, auch ganz

41:38

viel, wie gesagt, dieser Kampf für Privatsphäre.

41:40

Also wir sind auch politisch sehr aktiv

41:42

und mischen uns da in die

41:44

Gespräche ein, einfach um sicher zu

41:46

stellen, dass wir sichere

41:48

Verschlüsselung behalten werden.

41:50

Nicht nur aufgrund der Bedrohung von Quantencomputer,

41:52

sondern auch aufgrund der Bedrohung von

41:54

Gesetzen, leider.

41:56

Dasselbe machen wir auch auf Social Media.

41:58

Da sind wir auf ganz verschiedenen Plattformen.

42:00

Die, die ich am meisten mag,

42:02

ist tatsächlich Mastodon.

42:04

Da ist die Community einfach

42:06

sehr nett, sehr offen und

42:08

das macht einfach Spaß. Und für

42:10

die Techies unter euch ist

42:12

GitHub eine gute Anlaufstelle, weil da

42:14

ist unser gesamter Client-Code zu finden.

42:16

Also da kann man sich dann auch mal

42:18

reinfuchsen und gucken, wie Tutor

42:20

tatsächlich verschlüsselt, wie das alles

42:22

funktioniert.

42:24

Sehr cool. Mir ist auch meine zweite Frage wieder eingefallen.

42:26

Die erste war ja zu den KMUs

42:28

und der Förderung und die zweite war eben,

42:30

man muss ja jetzt nicht Unternehmer sein, um aktiv

42:32

zu werden im Bereich Privacy,

42:34

Datensicherheit, Verschlüsselung.

42:36

Wie kann man aktiv sein, wenn man

42:38

sich engagieren möchte? Also gerade zum Beispiel

42:40

gegen die Chat-Kontrolle.

42:42

Gibt es da Möglichkeiten, sich einzusetzen?

42:44

Ja, auf jeden Fall.

42:46

Also man sollte versuchen,

42:48

seinen lokalen Politikern

42:50

zu sprechen, den EU-Abgeordneten,

42:52

aber auch Bundestagsabgeordneten.

42:54

Wir machen auch

42:56

regelmäßig Aufrufe. Demnächst wird es

42:58

wieder einen zur Chat-Kontrolle geben,

43:00

weil

43:02

wir haben es

43:04

ja jetzt schon mehrfach geschafft,

43:06

dass solche Versuche

43:08

von den Parlamenten abgewährt worden sind.

43:10

Und das funktioniert natürlich am besten,

43:12

je mehr Aufmerksamkeit wir erregen können.

43:14

Das passiert einmal natürlich über

43:16

Medien, ganz klassisch,

43:18

aber wo jeder Einzelne mitwirken kann, ist

43:20

in den sozialen Medien.

43:22

Da passiert das ja auch, und zwar auch sehr stark.

43:24

Und das sehen Politiker auch.

43:26

Und natürlich über die direkte

43:28

Ansprache. Also gerne mal eine Mail schicken

43:30

oder beim Abgeordneten anrufen,

43:32

im Büro sich beschweren,

43:34

wenn man, oder vielleicht auch,

43:36

wenn sich jemand für Verschlüsselung

43:38

einsetzt, den dann auch unterstützen,

43:40

dass der auch weiter dafür kämpft.

43:42

Weil das sind ja auch nur Menschen, die müssen auch

43:44

jeden Tag aufstehen und sagen, ich mach das jetzt,

43:46

ich kämpf jetzt dafür.

43:48

Und da hilft es schon, wenn man auch einfach mal

43:50

ein gutes Wort bekommt und weiß,

43:52

ich mach das nicht nur so, sondern

43:54

ich mach das, weil sich auch andere dafür

43:56

interessieren und weil das was bringt.

43:58

Ja, leider ist ja der Patrick Breyer

44:00

nicht mehr im EU-Parlament.

44:02

Das habe ich sehr bedauert, weil er da eben

44:04

sehr aktiv war. Ja, mit dem standen wir

44:06

auch im Kontakt. Das hat immer sehr gut

44:08

funktioniert. Das ist

44:10

wirklich schade.

44:12

Ich bin übrigens Social Media mäßig

44:14

sehr bei Nostr aktiv. Das ist ja so

44:16

ein dezentrales Netzwerk.

44:18

Das, wie ich das jetzt aber gelernt habe,

44:20

eigentlich sehr anfällig ist für

44:22

Quantencomputer-Entschlüsselung,

44:24

weil nämlich du bei Nostr

44:26

mit deinem Public Key agierst.

44:28

Du hast einen Private Key und einen Public Key

44:30

und dein Public Key ist so dein Handle.

44:32

Und das ist im Grunde bluntly der Public Key.

44:34

Wenn es möglich ist, das irgendwann

44:36

zu knacken, dann brauchst du nur diesen Handle

44:38

zu nehmen und kannst den knacken. Bei Bitcoin

44:40

oder z.B. Sequit, da hat man eben

44:42

mehrere Hash-Routinen

44:44

hintereinander, die es nicht

44:46

möglich machen, sofort an den Public Key zu kommen.

44:48

Und das hast du eben bei Nostr.

44:50

Das fand ich ganz interessant, wollte ich nur noch mal erwähnen.

44:52

Ja, das klingt spannend.

44:54

Ja, jetzt aber, Hanna.

44:56

Ganz, ganz herzlichen Dank.

44:58

Super, dass du dir die Zeit genommen hast.

45:00

Ich habe mich riesig gefreut auf das Interview

45:02

und ich finde, es ist super geworden.

45:04

Ja, ich bedanke mich. Es hat auch echt Spaß gemacht.

45:06

Okay, ja, dann

45:08

vielleicht bis zum nächsten Mal.

45:10

Alles Gute und viel Erfolg bei eurer Arbeit.

45:12

Dankeschön. Ciao, ciao.

45:14

Ciao.

45:16

[Musik]

45:38

Jetzt hätte ich das doch fast vergessen.

45:40

Focus on the signal,

45:42

not on the noise.

45:44

[Musik]

45:56

Not signal.

45:58

Focus on the signal,

46:00

not on the noise.

46:02

[Musik]

Rate

Join Podchaser to...

  • Rate podcasts and episodes
  • Follow podcasts and creators
  • Create podcast and episode lists
  • & much more

Episode Tags

Do you host or manage this podcast?
Claim and edit this page to your liking.
,

Unlock more with Podchaser Pro

  • Audience Insights
  • Contact Information
  • Demographics
  • Charts
  • Sponsor History
  • and More!
Pro Features