Abo
  • Services:
Anzeige
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick.
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick. (Bild: European Commission)

Ein Quantenschlüsselaustausch hilft nicht gegen Quantencomputer

Eine der häufigsten Behauptungen, mit der die Notwendigkeit von Quantenschlüsselaustauschsystemen begründet wird, ist, dass nur Quantenkryptographie gegen Angriffe durch Quantencomputer hilft. Das klingt zwar sehr eingängig, ist aber falsch.

Ein universeller Quantencomputer wäre in der Lage, praktisch alle heute verwendeten Public-Key-Algorithmen mit dem sogenannten Shor-Algorithmus zu knacken. RSA, der Diffie-Hellman-Schlüsselaustausch und auch alle heute verwendeten Verfahren auf Basis elliptischer Kurven bieten keinen Schutz gegen einen Angreifer mit einem Quantencomputer.

Anzeige

Quantenschlüsselaustausch vergleichbar mit einer Stromverschlüsselung

Inwiefern hilft aber ein Quantenschlüsselaustausch hier weiter? Wie bereits erwähnt, benötigt ein Quantenschlüsselaustausch zwingend einen authentifizierten Kanal. Will man diesen nutzen, um sich gegen Quantencomputer zu schützen, fallen gewöhnliche Public-Key-Algorithmen für diesen Kanal aus. Man könnte symmetrische Algorithmen nutzen. Dann wäre ein Quantenschlüsselaustauschsystem vergleichbar mit einer Stromverschlüsselung: Aus einem kurzen Schlüssel kann zwischen zwei Kommunikationspartnern ein längerer erzeugt werden. Damit dies funktioniert, müssen die beiden Kommunikationspartner bereits vorher einen Schlüssel ausgetauscht haben.

Doch für symmetrische Verschlüsselungsverfahren sind Quantencomputer keine große Bedrohung. Zwar gibt es auch hier einen Quantenalgorithmus, der Angriffe ermöglicht - den Algorithmus von Grover -, allerdings ist dieser längst nicht so fatal wie der Shor-Angriff. Symmetrische Verschlüsselungsverfahren mit längeren Schlüsseln - beispielsweise 256 Bit - sind auch durch Quantencomputer nicht praktisch angreifbar.

Daraus ergibt sich letztendlich, dass ein Quantenschlüsselaustausch kein Problem löst, das durch Quantencomputer geschaffen wird. Denn die Funktion von Public-Key-Algorithmen lässt sich durch einen Quantenschlüsselaustausch nicht ersetzen.

Post-Quanten-Kryptographie ist praktikabler und hilft wirklich

Die Bedrohung von aktuellen Verschlüsselungssystemen durch Quantencomputer ist ein reales Problem. Doch man benötigt keine Quantentechnologie, um sich davor zu schützen. Es gibt rein mathematische Verfahren, bei denen man davon ausgeht, dass sie durch Quantencomputer nicht angreifbar sind. Die Post-Quanten-Kryptographie beschäftigt sich mit der Erforschung dieser Verfahren.

Im vergangenen Jahr hat ein Team um die Kryptographin Tanja Lange bereits erste Empfehlungen für den praktischen Einsatz veröffentlicht. Diese sind zwar vermutlich sehr sicher, aber aufgrund von Schlüssellängen und Signaturgrößen bisher eher unpraktikabel, sie werden daher noch kaum eingesetzt. Allerdings ist die Nutzung selbst dieser frühen Post-Quanten-Algorithmen immer noch viel praktikabler als der Einsatz von Quantenschlüsselaustauschsystemen.

Die Nutzung von Post-Quanten-Algorithmen erfordert kein teures physikalisches Equipment und keine neue Hardware. Was benötigt wird, ist mehr Forschung, um diese Algorithmen praktikabel nutzbar zu machen und um neue, noch experimentelle Systeme besser zu verstehen. So gibt es beispielsweise Post-Quanten-Algorithmen auf Basis sogenannter supersingulärer Isogenien in elliptischen Kurven, die sehr vielversprechend sind. Allerdings ist im Moment noch unklar, ob diese auch wirklich sicher sind.

Völlig unverständlich ist, wieso das Quantenmanifest der EU-Kommission die Post-Quanten-Kryptographie nicht einmal erwähnt. Stattdessen wird - fälschlicherweise - behauptet, dass Quantenkommunikationssysteme hier eine Lösung darstellten.

 Woher kommt der authentifizierte Kanal?Fazit: Praktisch unbrauchbar 

eye home zur Startseite
Proctrap 15. Mai 2016

+1

Cöcönut 11. Mai 2016

Produktiver Einsatz. Gibts übrigens schon seit Jahren. Uns wurde damals in...

Kilurimaku 11. Mai 2016

Ich beantworte mal beide Fragen gleichzeitig. Der Knackpunkt ist, dass die Nutzung eines...

ouch 10. Mai 2016

Ja und Nein. Ich meinte die Vertrauensmodelle die zur Authentifikation öffentlicher...

Theoretiker 10. Mai 2016

Vorsicht! Auch wenn es 2^256 mögliche Schlüssel für ein AES-256 gibt, kann man mit der...



Anzeige

Stellenmarkt
  1. Continental AG, Regensburg
  2. Software AG, verschiedene Standorte
  3. Janitza electronics GmbH, Lahnau
  4. Südwestrundfunk, Stuttgart


Anzeige
Blu-ray-Angebote
  1. (u. a. 96 Hours Taken 3 6,97€, London Has Fallen 9,97€, Homefront 7,49€, Riddick 7,49€)
  2. (u. a. Apollo 13, Insidious, Horns, King Kong, E.T. The Untouchables, Der Sternwanderer)
  3. (u. a. The Complete Bourne Collection Blu-ray 14,99€, Harry Potter Complete Blu-ray 44,99€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Zero G

    Schwerelos im Quadrocopter

  2. Streaming

    Youtube hat 1 Milliarde US-Dollar an Musikindustrie gezahlt

  3. US-Wahl 2016

    Nein, Big Data erklärt Donald Trumps Wahlsieg nicht

  4. Online-Hundefutter

    150.000 Euro Strafe wegen unerlaubter Telefonwerbung

  5. Huawei

    Vectoring mit 300 MBit/s wird in Deutschland angewandt

  6. The Dash

    Bragi bekommt Bluetooth-Probleme nicht in den Griff

  7. Bugs in Encase

    Mit dem Forensik-Tool die Polizei hacken

  8. Autonomes Fahren

    Verbraucherschützer fordern "Algorithmen-TÜV"

  9. The Last Guardian im Test

    Gassi gehen mit einem computergesteuerten Riesenbiest

  10. E-Sport

    Cheats und Bots in Südkorea offenbar gesetzlich verboten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gear S3 im Test: Großes Display, großer Akku, große Uhr
Gear S3 im Test
Großes Display, großer Akku, große Uhr
  1. In der Zuliefererkette Samsung und Panasonic sollen Arbeiter ausgebeutet haben
  2. Vernetztes Auto Samsung kauft Harman für 8 Milliarden US-Dollar
  3. 10LPU und 14LPU Samsung mit günstigerem 10- und schnellerem 14-nm-Prozess

Robot Operating System: Was Bratwurst-Bot und autonome Autos gemeinsam haben
Robot Operating System
Was Bratwurst-Bot und autonome Autos gemeinsam haben
  1. Roboterarm Dobot M1 - der Industrieroboter für daheim
  2. Roboter Laundroid faltet die Wäsche
  3. Fahrbare Roboter Japanische Firmen arbeiten an Transformers

Super Mario Bros. (1985): Fahrt ab auf den Bruder!
Super Mario Bros. (1985)
Fahrt ab auf den Bruder!
  1. Quake (1996) Urknall für Mouselook, Mods und moderne 3D-Grafik
  2. NES Classic Mini im Vergleichstest Technischer K.o.-Sieg für die Original-Hardware

  1. Da Youtube mind. die andere Hälfte bekommt.

    thecrew | 19:01

  2. Re: Apples Probleme

    Tony_spitz | 19:00

  3. Re: In Berlin nicht

    myfan | 18:59

  4. Re: Bei uns lag neulich eine Karte im...

    kaymvoit | 18:59

  5. Re: Und die Künstler...

    mcmrc1 | 18:58


  1. 18:49

  2. 17:38

  3. 17:20

  4. 16:42

  5. 15:05

  6. 14:54

  7. 14:50

  8. 14:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel