Abo
  • Services:
Anzeige
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick.
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick. (Bild: European Commission)

Woher kommt der authentifizierte Kanal?

Ein Quantenschlüsselaustausch setzt einen sicher authentifizierten Kanal zwischen Sender und Empfänger voraus. Die Frage ist dabei jedoch: Wo kommt dieser sichere Kanal eigentlich her?

Natürlich lässt sich für einen derartigen Kanal ein ganz gewöhnliches Authentifizierungsverfahren nutzen. Denkbar wäre beispielsweise eine Signatur auf Basis von RSA oder elliptischen Kurven oder alternativ ein symmetrisches Authentifizierungsverfahren wie HMAC in Kombination mit einer Hashfunktion.

Anzeige

Ein Quantenschlüsselaustausch setzt normale Kryptographie voraus

Jedoch wird der Quantenschlüsselaustausch ja gerade damit beworben, dass die Sicherheitseigenschaften von normalen kryptographischen Systemen, die auf mathematischen Problemen basieren, angezweifelt werden. Wenn man den mathematischen Algorithmen nicht traut, dann ergibt es keinen Sinn, diese für einen authentifizierten Kanal zu nutzen. Traut man ihnen jedoch, dann stellt sich die Frage, warum man überhaupt einen Quantenschlüsselaustausch benötigt. Auf diese Einschränkung hat ein Team um den bekannten Kryptographen Kenny Paterson bereits 2004 hingewiesen.

Übrig bleibt ein einziges Szenario, in dem ein Quantenschlüsselaustausch, wenn er denn funktioniert, einen theoretischen Sicherheitsvorteil bietet: Man nutzt für den authentifizierten Kanal ein Verfahren, dem man zwar nicht voll vertraut, bei dem man aber davon ausgeht, dass es nicht sofort geknackt werden kann. Vom Versprechen der absoluten Sicherheit, die nicht auf mathematischen Annahmen beruht, bleibt jedoch nicht viel übrig.

Theoretisch sicher, praktisch nicht

Einige Firmen bieten bereits seit längerem kommerzielle Quantenverschlüsselungssysteme an, und es gibt auch einige Testinstallationen über größere Entfernungen. Hier passiert nun etwas, das eigentlich überhaupt nicht sein kann: Die Systeme, deren Sicherheit angeblich auf den fundamentalen Gesetzen der Quantenphysik basiert, werden regelmäßig geknackt. Ein Team um den Wissenschaftler Vadim Makarov betreibt ein Quantum Hacking Lab und hat in den vergangenen Jahren zahlreiche Schwächen in derartigen kommerziellen Systemen gefunden und publiziert.

Der Grund hierfür: Die Sicherheitsbeweise für den Quantenschlüsselaustausch beruhen auf einer ganzen Reihe von Annahmen, die in der Praxis nur schwer umsetzbar sind. Dazu gehört beispielsweise, dass viele der Schlüsselaustauschverfahren darauf basieren, dass einzelne Photonen verschickt werden und auch, dass der Empfänger einzelne Photonen zuverlässig erkennt. Das ist jedoch alles andere als einfach. Es gibt keine Technologie, die das mit absoluter Zuverlässigkeit ermöglicht. Frühe Angriffe basierten daher darauf, mehrfach verschickte Photonen abzufangen.

Einige der Angriffe sind erstaunlich simpel. So macht es etwa bei manchen Systemen die Reflexion eines hellen Lichtblitzes durch die Leitung möglich, die Konfiguration des Polarisationsfilters zu messen.

Absolute Sicherheit nur mit unrealistischen Modellannahmen

Die absolute Sicherheit ist nur eine theoretische. Denn in der Praxis haben die Systeme viele Schwächen, die eine Abweichung vom idealen Modell bedeuten und die sich für Angriffe nutzen lassen. Natürlich können gegen die bekannten Angriffe Gegenmaßnahmen implementiert werden. Bislang sieht es jedoch nicht danach aus, dass die Angriffe ein Ende hätten.

In der Praxis ist eine Sicherheitslücke in einem Stück komplexer physikalischer Technologie weit schwerwiegender als eine denkbare Schwäche in einem in einer Software implementierten kryptographischen Algorithmus. Während erstere einen Austausch der Hardware erfordert, kann letztere in aller Regel durch Softwareupdates behoben werden.

 Nicht in bestehenden Netzen nutzbar und keine drahtlosen NetzeEin Quantenschlüsselaustausch hilft nicht gegen Quantencomputer 

eye home zur Startseite
Proctrap 15. Mai 2016

+1

Cöcönut 11. Mai 2016

Produktiver Einsatz. Gibts übrigens schon seit Jahren. Uns wurde damals in...

Kilurimaku 11. Mai 2016

Ich beantworte mal beide Fragen gleichzeitig. Der Knackpunkt ist, dass die Nutzung eines...

ouch 10. Mai 2016

Ja und Nein. Ich meinte die Vertrauensmodelle die zur Authentifikation öffentlicher...

Theoretiker 10. Mai 2016

Vorsicht! Auch wenn es 2^256 mögliche Schlüssel für ein AES-256 gibt, kann man mit der...



Anzeige

Stellenmarkt
  1. Zurich Gruppe Deutschland, Bonn
  2. Terra Canis GmbH, München
  3. Online Verlag GmbH Freiburg, Freiburg
  4. Alfred Kärcher GmbH & Co. KG, Winnenden bei Stuttgart


Anzeige
Spiele-Angebote
  1. (-65%) 6,99€
  2. (-75%) 2,49€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Spielebranche

    Shadow Tactics gewinnt Deutschen Entwicklerpreis 2016

  2. Erotik-Abo-Falle

    Verdienen Mobilfunkbetreiber an WAP-Billing-Betrug mit?

  3. Final Fantasy 15

    Square Enix will die Story patchen

  4. TU Dresden

    5G-Forschung der Telekom geht in Entertain und Hybrid ein

  5. Petya-Variante

    Goldeneye-Ransomware verschickt überzeugende Bewerbungen

  6. Sony

    Mehr als 50 Millionen Playstation 4 verkauft

  7. Weltraumroboter

    Ein R2D2 für Satelliten

  8. 300 MBit/s

    Warum Super Vectoring bei der Telekom noch so lange dauert

  9. Verkehrssteuerung

    Audi vernetzt Autos mit Ampeln in Las Vegas

  10. Centriq 2400

    Qualcomm zeigt eigene Server-CPU mit 48 ARM-Kernen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gigaset Mobile Dock im Test: Das Smartphone wird DECT-fähig
Gigaset Mobile Dock im Test
Das Smartphone wird DECT-fähig

Civilization: Das Spiel mit der Geschichte
Civilization
Das Spiel mit der Geschichte
  1. Civilization 6 Globale Strategie mit DirectX 12
  2. Take 2 GTA 5 saust über die 70-Millionen-Marke
  3. Civilization 6 im Test Nachhilfestunde(n) beim Städtebau

Oculus Touch im Test: Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
Oculus Touch im Test
Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
  1. Microsoft Oculus Rift bekommt Kinomodus für Xbox One
  2. Gestensteuerung Oculus Touch erscheint im Dezember für 200 Euro
  3. Facebook Oculus zeigt drahtloses VR-Headset mit integriertem Tracking

  1. Re: Haben die Dozenten keine heutzutage eigenen...

    DerVorhangZuUnd... | 02:52

  2. Re: Digitale Zähler und "Nachtarif" würden das...

    LinuxMcBook | 02:45

  3. Re: Bitte auch in der EU / Deutschland

    RAYs3T | 02:37

  4. Re: Gibts eine Independent Streaming Plattform?

    77satellites | 02:23

  5. Re: Es werden "bis zu 300 MBit/s innerhalb eines...

    LinuxMcBook | 02:16


  1. 22:00

  2. 18:47

  3. 17:47

  4. 17:34

  5. 17:04

  6. 16:33

  7. 16:10

  8. 15:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel