Abo
  • Services:
Anzeige
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick.
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick. (Bild: European Commission)

Verschlüsselung: Die leeren Versprechen der Quantenkryptographie

Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick.
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick. (Bild: European Commission)

Quantenkommunikationsnetze und sogar ein Quanteninternet: Die EU hat große Pläne für eine Technologie, die mit großspurigen Behauptungen beworben wird. Doch die dahinterstehenden Quantenschlüsselaustauschsysteme sind weder so sicher wie versprochen, noch lösen sie praktische Probleme.

In der Debatte um Verschlüsselungstechnologien taucht immer wieder eine Möglichkeit auf, die mit wahrhaft wundersamen Versprechungen beworben wird: die sogenannte Quantenkryptographie, oder genauer: der Quantenschlüsselaustausch. Anders als gewöhnliche kryptographische Verfahren soll dieser absolut sicher sein, da er auf den physikalischen Prinzipien der Quantenmechanik statt auf mathematischen Annahmen beruhe. Was dabei gerne übersehen wird: Ein Quantenschlüsselaustausch hat nur enorm eingeschränkte Möglichkeiten, eine Nutzung im normalen Internetverkehr ist kaum vorstellbar. Die Sicherheitsversprechen sind entweder massiv übertrieben oder schlicht falsch.

Anzeige

Die EU-Kommission hat kürzlich ein Quantenmanifest veröffentlicht. Darin wird ein großes Förderprogramm im Rahmen des Horizon-2020-Projekts der EU für zahlreiche Technologien auf Basis der Quantenmechanik angekündigt. Ein wichtiger Teil davon soll die Entwicklung von Quanten-Kommunikationsnetzen und langfristig ein Quanteninternet sein. Gemeint ist damit die großflächige Nutzung von Quantenschlüsselaustauschsystemen. Die Probleme und Einschränkungen dieser Systeme werden dabei ignoriert - oder sogar zu Vorteilen umgedeutet.

Die Grundidee: Die Sicherheit des Systems basiert auf den grundlegenden physikalischen Gesetzen der Quantenmechanik, während gewöhnliche kryptographische Systeme auf unbewiesenen mathematischen Annahmen basieren.

Wie funktioniert ein Quantenschlüsselaustausch?

Die Funktionsweise eines Quantenschlüsselaustauschs ist vergleichsweise einfach zu verstehen: Der Sender schickt polarisierte Teilchen - beispielsweise Photonen - über eine Leitung. Diese können auf vier verschiedene Arten polarisiert sein: senkrecht, waagerecht oder in einer der beiden Diagonalen (|, -, /, \). Der Empfänger wendet nun - zufällig - für jedes Teilchen einen Polarisationsfilter an, der entweder zwischen waagerecht und senkrecht oder zwischen den beiden Diagonalen unterscheiden kann. Nur wenn ein passender Filter gewählt wurde, kann der Empfänger die Polarisation des Teilchens korrekt bestimmen.

Anschließend schickt der Empfänger die verwendeten Filterkonfigurationen an den Sender - über einen sicher authentifizierten Kanal. Dieser wiederum schickt - ebenfalls über einen sicher authentifizierten Kanal - dem Empfänger eine Liste der korrekt genutzten Filter. Anschließend können Sender und Empfänger einen gemeinsamen Schlüssel aus den Teilchen, für die ein korrekter Filter eingesetzt wurde, generieren.

Die Sicherheit des gesamten Systems basiert darauf, dass ein Angreifer die korrekte Konfiguration der Polarisationsfilter nicht kennt. Aufgrund der Heisenbergschen Unschärferelation kann der Angreifer die Polarisation der Teilchen nicht vollständig messen, ohne ihren Zustand zu zerstören.

Damit dieses System funktioniert, gibt es mehrere Voraussetzungen: Es muss zwischen Sender und Empfänger ein Kanal bestehen, über den einzelne Teilchen ungestört verschickt werden können. Der Sender muss in der Lage sein, kontrolliert einzelne entsprechend polarisierte Teilchen zu verschicken. Und zwischen Sender und Empfänger muss es einen authentifizierten Kanal geben. Dieser muss zwar nicht gegen unberechtigtes Abhören geschützt werden, ein Angreifer darf aber nicht in der Lage sein, die Daten in diesem authentifizierten Kanal zu manipulieren.

Nicht in bestehenden Netzen nutzbar und keine drahtlosen Netze 

eye home zur Startseite
Proctrap 15. Mai 2016

+1

Cöcönut 11. Mai 2016

Produktiver Einsatz. Gibts übrigens schon seit Jahren. Uns wurde damals in...

Kilurimaku 11. Mai 2016

Ich beantworte mal beide Fragen gleichzeitig. Der Knackpunkt ist, dass die Nutzung eines...

ouch 10. Mai 2016

Ja und Nein. Ich meinte die Vertrauensmodelle die zur Authentifikation öffentlicher...

Theoretiker 10. Mai 2016

Vorsicht! Auch wenn es 2^256 mögliche Schlüssel für ein AES-256 gibt, kann man mit der...



Anzeige

Stellenmarkt
  1. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  2. Daimler AG, Affalterbach
  3. VBL. Versorgungsanstalt des Bundes und der Länder, Karlsruhe
  4. über Ratbacher GmbH, München


Anzeige
Blu-ray-Angebote
  1. (u. a. The Complete Bourne Collection Blu-ray 14,99€, Harry Potter Complete Blu-ray 44,99€)
  2. (u. a. Die große Bud Spencer-Box Blu-ray 16,97€, Club der roten Bänder 1. Staffel Blu-ray 14...
  3. (u. a. Apollo 13, Insidious, Horns, King Kong, E.T. The Untouchables, Der Sternwanderer)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  2. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  3. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  4. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  5. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  6. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  7. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  8. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  9. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend

  10. Big-Jim-Sammelfiguren

    Ebay-Verkäufer sind ehrlich geworden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gear S3 im Test: Großes Display, großer Akku, große Uhr
Gear S3 im Test
Großes Display, großer Akku, große Uhr
  1. In der Zuliefererkette Samsung und Panasonic sollen Arbeiter ausgebeutet haben
  2. Vernetztes Auto Samsung kauft Harman für 8 Milliarden US-Dollar
  3. 10LPU und 14LPU Samsung mit günstigerem 10- und schnellerem 14-nm-Prozess

Robot Operating System: Was Bratwurst-Bot und autonome Autos gemeinsam haben
Robot Operating System
Was Bratwurst-Bot und autonome Autos gemeinsam haben
  1. Roboterarm Dobot M1 - der Industrieroboter für daheim
  2. Roboter Laundroid faltet die Wäsche
  3. Fahrbare Roboter Japanische Firmen arbeiten an Transformers

Super Mario Bros. (1985): Fahrt ab auf den Bruder!
Super Mario Bros. (1985)
Fahrt ab auf den Bruder!
  1. Quake (1996) Urknall für Mouselook, Mods und moderne 3D-Grafik
  2. NES Classic Mini im Vergleichstest Technischer K.o.-Sieg für die Original-Hardware

  1. Re: Im Worst-Case werden also permanent 7,3 GB an...

    dabbes | 16:54

  2. Re: Keine echten Verbesserungen mehr seit ca. 5...

    Trollversteher | 16:54

  3. Re: nice ...

    My1 | 16:54

  4. ++

    dabbes | 16:51

  5. Re: Damit zahlen wir alle doppelt

    Brainfreeze | 16:51


  1. 16:46

  2. 16:39

  3. 16:14

  4. 15:40

  5. 15:04

  6. 15:00

  7. 14:04

  8. 13:41


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel