Abo
  • Services:
Anzeige
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick.
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick. (Bild: European Commission)

Ein Quantenschlüsselaustausch hilft nicht gegen Quantencomputer

Eine der häufigsten Behauptungen, mit der die Notwendigkeit von Quantenschlüsselaustauschsystemen begründet wird, ist, dass nur Quantenkryptographie gegen Angriffe durch Quantencomputer hilft. Das klingt zwar sehr eingängig, ist aber falsch.

Ein universeller Quantencomputer wäre in der Lage, praktisch alle heute verwendeten Public-Key-Algorithmen mit dem sogenannten Shor-Algorithmus zu knacken. RSA, der Diffie-Hellman-Schlüsselaustausch und auch alle heute verwendeten Verfahren auf Basis elliptischer Kurven bieten keinen Schutz gegen einen Angreifer mit einem Quantencomputer.

Anzeige

Quantenschlüsselaustausch vergleichbar mit einer Stromverschlüsselung

Inwiefern hilft aber ein Quantenschlüsselaustausch hier weiter? Wie bereits erwähnt, benötigt ein Quantenschlüsselaustausch zwingend einen authentifizierten Kanal. Will man diesen nutzen, um sich gegen Quantencomputer zu schützen, fallen gewöhnliche Public-Key-Algorithmen für diesen Kanal aus. Man könnte symmetrische Algorithmen nutzen. Dann wäre ein Quantenschlüsselaustauschsystem vergleichbar mit einer Stromverschlüsselung: Aus einem kurzen Schlüssel kann zwischen zwei Kommunikationspartnern ein längerer erzeugt werden. Damit dies funktioniert, müssen die beiden Kommunikationspartner bereits vorher einen Schlüssel ausgetauscht haben.

Doch für symmetrische Verschlüsselungsverfahren sind Quantencomputer keine große Bedrohung. Zwar gibt es auch hier einen Quantenalgorithmus, der Angriffe ermöglicht - den Algorithmus von Grover -, allerdings ist dieser längst nicht so fatal wie der Shor-Angriff. Symmetrische Verschlüsselungsverfahren mit längeren Schlüsseln - beispielsweise 256 Bit - sind auch durch Quantencomputer nicht praktisch angreifbar.

Daraus ergibt sich letztendlich, dass ein Quantenschlüsselaustausch kein Problem löst, das durch Quantencomputer geschaffen wird. Denn die Funktion von Public-Key-Algorithmen lässt sich durch einen Quantenschlüsselaustausch nicht ersetzen.

Post-Quanten-Kryptographie ist praktikabler und hilft wirklich

Die Bedrohung von aktuellen Verschlüsselungssystemen durch Quantencomputer ist ein reales Problem. Doch man benötigt keine Quantentechnologie, um sich davor zu schützen. Es gibt rein mathematische Verfahren, bei denen man davon ausgeht, dass sie durch Quantencomputer nicht angreifbar sind. Die Post-Quanten-Kryptographie beschäftigt sich mit der Erforschung dieser Verfahren.

Im vergangenen Jahr hat ein Team um die Kryptographin Tanja Lange bereits erste Empfehlungen für den praktischen Einsatz veröffentlicht. Diese sind zwar vermutlich sehr sicher, aber aufgrund von Schlüssellängen und Signaturgrößen bisher eher unpraktikabel, sie werden daher noch kaum eingesetzt. Allerdings ist die Nutzung selbst dieser frühen Post-Quanten-Algorithmen immer noch viel praktikabler als der Einsatz von Quantenschlüsselaustauschsystemen.

Die Nutzung von Post-Quanten-Algorithmen erfordert kein teures physikalisches Equipment und keine neue Hardware. Was benötigt wird, ist mehr Forschung, um diese Algorithmen praktikabel nutzbar zu machen und um neue, noch experimentelle Systeme besser zu verstehen. So gibt es beispielsweise Post-Quanten-Algorithmen auf Basis sogenannter supersingulärer Isogenien in elliptischen Kurven, die sehr vielversprechend sind. Allerdings ist im Moment noch unklar, ob diese auch wirklich sicher sind.

Völlig unverständlich ist, wieso das Quantenmanifest der EU-Kommission die Post-Quanten-Kryptographie nicht einmal erwähnt. Stattdessen wird - fälschlicherweise - behauptet, dass Quantenkommunikationssysteme hier eine Lösung darstellten.

 Woher kommt der authentifizierte Kanal?Fazit: Praktisch unbrauchbar 

eye home zur Startseite
Proctrap 15. Mai 2016

+1

Cöcönut 11. Mai 2016

Produktiver Einsatz. Gibts übrigens schon seit Jahren. Uns wurde damals in...

Kilurimaku 11. Mai 2016

Ich beantworte mal beide Fragen gleichzeitig. Der Knackpunkt ist, dass die Nutzung eines...

ouch 10. Mai 2016

Ja und Nein. Ich meinte die Vertrauensmodelle die zur Authentifikation öffentlicher...

Theoretiker 10. Mai 2016

Vorsicht! Auch wenn es 2^256 mögliche Schlüssel für ein AES-256 gibt, kann man mit der...



Anzeige

Stellenmarkt
  1. Vossloh Locomotives GmbH, Kiel
  2. Robert Bosch GmbH, Leonberg
  3. Robert Bosch GmbH, Stuttgart-Feuerbach
  4. Syna GmbH, Frankfurt am Main


Anzeige
Blu-ray-Angebote
  1. (u. a. Die Goonies, John Mick, Auf der Flucht, Last Man Standing)
  2. (u. a. Die Unfassbaren, Ghostbusters I & II, Jurassic World, Fast & Furious 7 Extended Version)
  3. (u. a. Der Hobbit 3 für 9,99€ u. Predator für 12,49€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Funkchips

    Apple klagt gegen Qualcomm

  2. Die Woche im Video

    B/ow the Wh:st/e!

  3. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  4. TLS-Zertifikate

    Symantec verpeilt es schon wieder

  5. Werbung

    Vodafone will mit DVB-T-Abschaltung einschüchtern

  6. Zaber Sentry

    Mini-ITX-Gehäuse mit 7 Litern Volumen und für 30-cm-Karten

  7. Weltraumteleskop

    Erosita soll Hinweise auf Dunkle Energie finden

  8. Anonymität

    Protonmail ist als Hidden-Service verfügbar

  9. Sicherheitsbehörde

    Zitis soll von München aus Whatsapp knacken

  10. OLG München

    Sharehoster Uploaded.net haftet nicht für Nutzerinhalte



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Glasfaser: Nun hängt die Kabel doch endlich auf!
Glasfaser
Nun hängt die Kabel doch endlich auf!
  1. Fake News Für Facebook wird es hässlich
  2. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  3. Soziales Netzwerk Facebook wird auch Instagram kaputt machen

Western Digital Pidrive im Test: Festplatte am Raspberry Pi leicht gemacht
Western Digital Pidrive im Test
Festplatte am Raspberry Pi leicht gemacht
  1. Sopine A64 Weiterer Bastelrechner im Speicherriegel-Format erscheint
  2. Bootcode Freie Firmware für Raspberry Pi startet Linux-Kernel
  3. Raspberry Pi Compute Module 3 ist verfügbar

Autonomes Fahren: Wenn die Strecke dem Zug ein Telegramm schickt
Autonomes Fahren
Wenn die Strecke dem Zug ein Telegramm schickt
  1. Fahrgastverband "WLAN im Zug funktioniert ordentlich"
  2. Deutsche Bahn WLAN im ICE wird kostenlos
  3. Mobilfunk Telekom baut LTE an Regionalbahnstrecken aus

  1. Sollte die Zwangsgebühr (warum auch immer...

    8Bit4ever | 11:40

  2. Re: Carpet Bombing musste billiger werden...

    Zuryan | 11:37

  3. Re: USB-Soundkarte kostet 2 Euro

    Tremolino | 11:37

  4. Nicht ganz sinnfrei

    tonictrinker | 11:37

  5. Re: IT ist eh ne Blase

    DG-82 | 11:29


  1. 11:21

  2. 09:02

  3. 19:03

  4. 18:45

  5. 18:27

  6. 18:12

  7. 17:57

  8. 17:41


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel