Abo
  • Services:
Anzeige
Nicolas Wöhrl züchtet Diamanten, in denen Quantencomputer untergebracht werden können.
Nicolas Wöhrl züchtet Diamanten, in denen Quantencomputer untergebracht werden können. (Bild: Fabian Hamacher/Golem.de)

Materialien für Quantencomputer

Anzeige

Es gibt auch andere Materialien, in denen solche Quantensysteme erzeugt werden können, etwa Phosphor in Silicium 19 oder in Siliciumcarbid 11. Selbst mit Ionen seltener Erden experimentieren Forscher gegenwärtig. Die Experimente mit Diamanten seien jedoch vielversprechend, sagte Wöhrl, der sich auf die Materialforschung und Werkstofftechnik spezialisiert hat.

Wöhrl züchtet deshalb Quanten-Diamanten. Das Verfahren nennt sich chemische Gasphasen-Abscheidung (chemical vapour deposition, CVD). Ein Gasgemisch aus Methan und Wasserstoff wird über ein Substrat geleitet. Dort wird es mit Mikrowellen bestrahlt und erhitzt. Dabei entsteht ein Plasma, aus dem sich Kohlenstoff auf einem Substrat als Diamant absetzt.

Tausende Qubits für Schlüsselknacken

Bis Quantencomputer aber so weit seien, dass sie für komplexe Rechenaufgaben wie das Entschlüsseln genutzt werden könnten, werde es noch Jahre dauern, sagt Wöhrl. Dafür müsste ein Quantencomputer aus ein paar hundert oder sogar tausend Qubits bestehen. Schätzungen zufolge müssten es 4.000 Qubits sein, genau weiß das aber noch niemand. Die Universität Innsbruck hält derzeit den Rekord mit einem Quantenrechner aus 14 Qubits.

Sollten sie aber einmal funktionieren, sind sämtliche herkömmlichen asymetrischen Verschlüsselungen allesamt hinfällig. Andere sind einfacher zu knacken. Denn Quantencomputer könnten Rechenaufgaben wie das Faktorisieren in wenigen Minuten lösen, für die ein herkömmlicher Rechner so lange brauche, wie das Universum bestehe, sagt Wöhrl. Während aktuelle Rechner sämtliche Lösungswege nacheinander durchrechnen müssen, kann ein Quantencomputer mehrere Aufgaben parallel abarbeiten.

Quantenkryptographie wird bereits erforscht

Noch bevor die ersten erfolgreichen Experimente mit Quantencomputern absolviert wurden, gab es bereits entsprechende Algorithmen, die auf der Theorie basierten. Die Quantenkryptographie beschäftigt sich bereits seit mehreren Jahren damit, die Verschlüsselung für Quantencomputer anzupassen.

Dass die NSA mit einem im Zuge der Snowden-Enthüllungen bekanntgewordenen Millionenprojekt weiter sei als die Forschung in öffentlichen Einrichtungen, hält Wöhrl für möglich, aber unwahrscheinlich. Denn der Geheimdienst verlasse sich auch auf die Forschung anderer.

Für Datenbanken, aber nicht für Word

Auch dass in geraumer Zeit Microsoft Word auf einem Quanten-Desktoprechner läuft, hält Wöhrl für unwahrscheinlich und gegenwärtig für unsinnig. Quantencomputer seien eher für Forschungszwecke interessant, etwa bei der Suche nach Wirkstoffmolekülen in der Pharmaindustrie, für die aufwendige Computersimulationen benötigt werden. Auch für das Durchsuchen von riesigen Datenbanken - sprich Big Data - sind Quantencomputer interessant.

Wöhrl informiert regelmäßig in seinem Blog Methodisch Inkorrekt und in Podcasts über die Neuigkeiten in der Forschung.

 Quantencomputer: Schlüssel knacken mit Quanten-Diamanten

eye home zur Startseite
Randalmaker 11. Mai 2014

Also ich bin kein Experte, aber das Grundprinzip ist gar nicht so schwer, glaube ich...

hannob (golem.de) 09. Mai 2014

Lies den Artikel nochmal. Da steht: "Sollten sie aber einmal funktionieren, sind...

Kondom 09. Mai 2014

Und was denkst du warum ich "Mehr lässt das System bei derzeitiger Genauigkeit nicht zu...

sofias 08. Mai 2014

http://en.wikipedia.org/wiki/Quantum_key_distribution#Commercial es gibt auch schon e'ein...

CiC 08. Mai 2014

Selbst bei asymmetrischer Verschlüsselung gibt es eine Reihe an Kandidaten von denen...



Anzeige

Stellenmarkt
  1. Hughes Network Systems GmbH, Griesheim
  2. Zurich Gruppe Deutschland, Bonn
  3. Der Präsident des Kammergerichts, Berlin
  4. über SCHLAGHECK RADTKE OLDIGES executive consultants GmbH, Süd­deutschland


Anzeige
Hardware-Angebote
  1. und Civilization VI gratis erhalten

Folgen Sie uns
       


  1. Petya-Variante

    Goldeneye-Ransomware verschickt überzeugende Bewerbungen

  2. Sony

    Mehr als 50 Millionen Playstation 4 verkauft

  3. Weltraumroboter

    Ein R2D2 für Satelliten

  4. 300 MBit/s

    Warum Super Vectoring bei der Telekom noch so lange dauert

  5. Verkehrssteuerung

    Audi vernetzt Autos mit Ampeln in Las Vegas

  6. Centriq 2400

    Qualcomm zeigt eigene Server-CPU mit 48 ARM-Kernen

  7. VG Wort Rahmenvertrag

    Unis starten in die Post-Urheberrecht-Ära

  8. Ultrastar He12

    WD plant Festplatten mit bis zu 14 Terabyte

  9. LG

    Weitere Hinweise auf Aufgabe des bisherigen Modulsystems

  10. Onlinewerbung

    Forscher stoppen monatelange Malvertising-Kampagne



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  2. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  3. Pornoseite Xhamster spricht von Fake-Leak

Gear S3 im Test: Großes Display, großer Akku, große Uhr
Gear S3 im Test
Großes Display, großer Akku, große Uhr
  1. In der Zuliefererkette Samsung und Panasonic sollen Arbeiter ausgebeutet haben
  2. Vernetztes Auto Samsung kauft Harman für 8 Milliarden US-Dollar
  3. 10LPU und 14LPU Samsung mit günstigerem 10- und schnellerem 14-nm-Prozess

Robot Operating System: Was Bratwurst-Bot und autonome Autos gemeinsam haben
Robot Operating System
Was Bratwurst-Bot und autonome Autos gemeinsam haben
  1. Roboterarm Dobot M1 - der Industrieroboter für daheim
  2. Roboter Laundroid faltet die Wäsche
  3. Fahrbare Roboter Japanische Firmen arbeiten an Transformers

  1. Re: Und jetzt Tie-Fighter bitte komplett in VR... o.0

    otraupe | 17:11

  2. Re: Ergänzung...

    Muhaha | 17:11

  3. Re: Mal weiterdenken...

    Muhaha | 17:09

  4. Personalabteilungen sind ein Super Ziel

    Mopsmelder500 | 17:08

  5. Re: Die Gefahr ist dennoch real!

    IchBIN | 17:06


  1. 17:04

  2. 16:33

  3. 16:10

  4. 15:54

  5. 15:50

  6. 15:40

  7. 15:34

  8. 14:43


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel