Anzeige
Noch keine Gefahr für die Verschlüsselung: Quantencomputer der Firma D-Wave
Noch keine Gefahr für die Verschlüsselung: Quantencomputer der Firma D-Wave (Bild: D-Wave Systems/Lizenz: CC-BY-3.0)

Verschlüsselung: NSA forscht am Quantencomputer

Noch keine Gefahr für die Verschlüsselung: Quantencomputer der Firma D-Wave
Noch keine Gefahr für die Verschlüsselung: Quantencomputer der Firma D-Wave (Bild: D-Wave Systems/Lizenz: CC-BY-3.0)

Die NSA unterstützt nicht nur öffentliche Projekte zum Bau eines Quantencomputers. Für ein geheimes Projekt zum Knacken von Verschlüsselung gibt der Geheimdienst Millionen Dollar aus.

Anzeige

Was bislang Gegenstand von vielen Spekulationen war, haben Dokumente aus dem Fundus von US-Whistleblower Edward Snowden bestätigt: Der US-Geheimdienst NSA hat ein eigenes Projekt zum Bau eines Quantencomputers gestartet, das mit knapp 80 Millionen Dollar finanziert wird. Mit Quantencomputern könnte es möglich sein, gängige Verschlüsselungsverfahren wie RSA zu knacken. Auch wenn der volle Umfang der NSA-Forschungen auf dem Gebiet nicht bekannt sei, legten die verfügbaren Snowden-Dokumente nahe, dass der Geheimdienst den übrigen Wissenschaftlern nicht voraus sei, meldet die Washington Post, die die Dokumente auszugsweise veröffentlichte.

Der Bau eines "kryptologisch brauchbaren Quantencomputers" ist demnach Teil eines Projektes mit dem Titel "Penetrating Hard Targets". Dazu habe die NSA raumhohe Metallkästen in einem Labor in College Park im US-Bundesstaat Maryland aufgestellt, um in diesen Faraday'schen Käfigen die Arbeit an Quantencomputern voranzutreiben. Die NSA sieht sich dabei in Konkurrenz mit Wissenschaftlern in Europa. "Der geografische Bereich hat sich von globalen Bemühungen verengt auf einen einzelnen Schwerpunkt in der Europäischen Union und der Schweiz", heißt es nach Angaben der Washington Post in einem Dokument. Diese Aussage wird von Seth Lloyd, Professor für Quantenmechanik am MIT, bestätigt: "Die EU und die Schweiz haben in den vergangenen zehn Jahren bedeutende Fortschritte gemacht und auf dem Gebiet der Quantencomputertechnik zu den USA aufgeschlossen."

USA fürchten Angriff auf eigene Systeme

In einem Dokument aus dem September 2011, das die Zeitung veröffentlichte, versucht die NSA detailliert zwischen öffentlichen und geheimen Aussagen zur Quantencomputerforschung zu unterscheiden. Demnach ist es kein Geheimnis, dass die NSA die Forschung zu diesem Thema unterstützt und die Potenziale von Quantencomputern anerkennt. Aber schon die Tatsache, dass es ein eigenes Projekt dazu gibt, soll demnach geheim bleiben. Als "streng geheim" sollen Erkenntnisse gelten, die die NSA aus ihren eigenen Forschungsdurchbrüchen gewinnt und sie neu einschätzen lässt, in welchem Zeitrahmen und mit welchem Aufwand ein Quantencomputer gebaut werden kann. Auch, ob ein solcher Computer tatsächlich gebaut wird oder nicht, gilt als streng geheim.

Letzten Endes steht die NSA bei ihren Forschungen vor zwei Herausforderungen: "Die Anwendung von Quanten-Technik auf Verschlüsselungsalgorithmen droht dramatische Auswirkungen auf die Fähigkeit der USA-Regierung zu haben, sowohl ihre eigene Kommunikation zu schützen als auch die Kommunikation ausländischer Regierungen abzuhören", heißt es in einem der Dokumente. Die Entschlüsselung von Nachrichten ihrer Spähziele ist auch Teil des Projektes "Owning the Net" (OTN), wie aus einem weiteren Dokument hervorgeht. Dieses Projekt soll die technischen Mittel bereitstellen, um die Kommunikation "hochrangiger Ziele" auszuspähen. OTN solle dazu die Hard- und Software der "gegnerischen Netzwerke" manipulieren. Dabei solle auch die Entwicklung neuer Angriffe auf Verfahren mit Quantenschlüsselaustausch unterstützt werden.

Was die Verwundbarkeit eigener Kryptosysteme durch Attacken mit Quantencomputern betrifft, so sollen entsprechende Erkenntnisse "streng geheim" bleiben. Geheim sollen auch Erkenntnisse bleiben, die die NSA über die Sicherheit asymmetrischer Verschlüsselungsverfahren gewonnen hat, wenn dieses Wissen noch nicht weit verbreitet sein sollte.

Gigantische Herausforderung

Aus wissenschaftlicher Sicht gilt es immer noch als gigantische Herausforderung, einen Quantencomputer zu bauen. Allerdings sind mit einem solchen Computer nur bestimmte Verschlüsselungsverfahren angreifbar, die auf der Faktorisierung großer Zahlen oder elliptischen Kurven basieren. Für symmetrische Verfahren sind Quantencomputer keine große Bedrohung. Sie würden die Schwierigkeit eines Angriffs nur auf die Quadratwurzel reduzieren. Es existieren auch Public-Key-Verfahren, die gegen Quantencomputer immun sind. Allerdings handelt es sich dabei um exotische und wenig untersuchte Verfahren. Mit der Entwicklung von solchen Verschlüsselungsverfahren beschäftigt sich die Post-Quanten-Kryptographie.

Keine Bedrohung für Verschlüsselungsverfahren sind übrigens die Quantencomputer der Firma D-Wave. Der D-Wave-Computer ist kein generischer Quantencomputer und nicht in der Lage, den Algorithmus von Peter Shor auszuführen. Shor hatte 1994 gezeigt, dass sich die Faktorisierung großer Zahlen oder das diskrete Logarithmusproblem auf einem Quantencomputer effizient lösen lassen.


eye home zur Startseite
Julius Csar 08. Jan 2014

Einfach verschiedene Algorithmen ineinander verschachteln (die NSA weiß ja zumeist nicht...

Abendschnee 06. Jan 2014

Wenn die USA Ihren Geheimdienst und Ihr Militär nicht hätten, würden grosse...

DY 06. Jan 2014

Die Frage grundsätzlich wäre, ob diese Angaben auch stimmen. Allein dass die Snowden...

cicero 04. Jan 2014

Sorry, da wurde ziemlich miserabel rescherschiert - so was sollte Golem nicht...

attitudinized 04. Jan 2014

OTP - und sicher...



Anzeige

Stellenmarkt
  1. Blickle Räder+Rollen GmbH & Co. KG, Rosenfeld
  2. Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB, Karlsruhe
  3. T-Systems International GmbH, Darmstadt, Bonn
  4. Takata AG, Berlin


Anzeige
Hardware-Angebote
  1. nur 649,90€
  2. 444,90€

Folgen Sie uns
       


  1. Layer-2-Bitstrom

    Bundesagentur fordert 100-MBit/s-Zugang für 19 Euro

  2. Thomson Reuters

    Terrordatenbank World-Check im Netz zu finden

  3. Linux-Distribution

    Ubuntu diskutiert Ende der 32-Bit-Unterstützung

  4. Anrufweiterschaltung

    Bundesnetzagentur schaltet falsche Ortsnetznummern ab

  5. Radeon RX 480 im Test

    Eine bessere Grafikkarte gibt es für den Preis nicht

  6. Overwatch

    Ranglistenspiele mit kleinen Hindernissen

  7. Fraunhofer SIT

    Volksverschlüsselung startet ohne Quellcode

  8. Axon 7 im Hands on

    Oneplus bekommt starke Konkurrenz

  9. Brexit

    Vodafone prüft Umzug des Konzernsitzes aus UK

  10. Patent

    Apple will Konzertaufnahmen verhindern



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Battlefield 1 angespielt: Zeppeline, Sperrfeuer und die Wiedergeburtsspritze
Battlefield 1 angespielt
Zeppeline, Sperrfeuer und die Wiedergeburtsspritze
  1. Electronic Arts Battlefield 1 mit Wetter und Titanfall 2 mit Kampagne
  2. Dice Battlefield 1 spielt im Ersten Weltkrieg

Trials of the Blood Dragon im Test: Motorräder im B-Movie-Rausch
Trials of the Blood Dragon im Test
Motorräder im B-Movie-Rausch
  1. Anki Cozmo Kleiner Roboter als eigensinniger Spielkamerad
  2. Crowdfunding Echtwelt-Survival-Spiel Reroll gescheitert
  3. Anki Overdrive Mit dem Truck auf der Rennbahn

Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt
Telefonabzocke
Dirty Harry erklärt mein Windows für kaputt
  1. Darknet-Handel Nutzerdaten von Telekom-Kunden werden verkauft
  2. Security Ransomware-Bosse verdienen 90.000 US-Dollar pro Jahr
  3. Festnahme und Razzien Koordinierte Aktion gegen Cybercrime

  1. TUXEDO Mangelhaft - fehlende Rückzahlung

    feram | 01:06

  2. Re: bei den Preisen...

    Feuerfred | 00:53

  3. Re: Und hier nun der Beweis: An eine 1070 reicht...

    Unix_Linux | 00:47

  4. Re: Gut 1/4 der Bestellungen zurück gesendet

    WoainiLustig | 00:43

  5. Re: Warum bauen wie nicht alle aus Beton ?

    OmranShilunte | 00:42


  1. 18:14

  2. 18:02

  3. 16:05

  4. 15:12

  5. 15:00

  6. 14:45

  7. 14:18

  8. 12:11


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel