Abo
  • Services:
Anzeige
Die NSA soll an einem Quantencomputer forschen.
Die NSA soll an einem Quantencomputer forschen. (Bild: Getty Images)

Warum ist der Bau von Quantencomputern so schwer?

Anzeige

In einem Quantencomputer müssen alle Registerbits aus physikalischen Teilchen bestehen, die sich kontrolliert in einem verschränkten Zustand befinden. Das Problem: Die Teilchen müssen dabei von anderen Teilchen aus der Umgebung isoliert werden. Der Zustand eines Quantencomputers ist also höchst instabil. Um Verschlüsselungsverfahren anzugreifen, müsste ein Quantencomputer Hunderte oder Tausende von Teilchen in verschränktem Zustand halten, da sich der gesamte Schlüssel im Speicher des Quantencomputers befinden muss. Dieser Vorgang lässt sich auch nicht parallelisieren. Zwei 512-Bit-Quantencomputer würden also nicht ausreichen, um einen 1.024-Bit-RSA-Schlüssel zu brechen. Man bräuchte hierfür einen 1.024-Bit-Quantencomputer.

Da die Bitlänge eine entscheidende Hürde beim Bau von Quantencomputern ist, wäre eine erste Möglichkeit, sich vor Angriffen zu schützen, die Erhöhung der Schlüssellänge. Ein Bau eines 1.024-Bit-Quantencomputers erscheint unwahrscheinlich, ein 4.096-Bit-Quantencomputer ist aber mit Sicherheit noch deutlich schwieriger zu betreiben. Die Bedrohung durch Quantencomputer ist somit auch ein Argument gegen die Nutzung von Kryptographie auf Basis elliptischer Kurven und spricht für klassische Verfahren wie RSA. Denn bei der Kryptographie mit elliptischen Kurven kommen deutlich kürzere Schlüssel zum Einsatz. Während bei RSA und bei Verfahren auf Basis des diskreten Logarithmusproblems Schlüssellängen zwischen 1.024 und 4.096 Bit üblich sind, nutzen Verfahren auf Basis elliptischer Kurven üblicherweise Schlüssellängen im Bereich von 200 bis 500 Bit.

Wie weit ist die Forschung?

2001 gelang es Forschern von IBM, die Zahl 15 auf einem 7-Bit-Quantencomputer zu faktorisieren. Zehn Jahre später, 2011, gelang es einem Forscherteam der Universität Innsbruck, diesen Rekord zu brechen und 14 Quantenbits in einem kontrollierten Zustand zu halten.

Viele Wissenschaftler gehen davon aus, dass der Bau eines Quantencomputers in relevanter Größenordnung nahezu unmöglich ist. Das hält sie jedoch nicht davon ab, daran zu forschen. 2012 ging der Nobelpreis der Physik an die beiden Wissenschaftler David Wineland und Serge Haroche. Das Nobelpreiskomitee begründete seine Entscheidung damit, dass ihre Forschung dazu beitragen könne, in Zukunft Quantencomputer zu bauen.

Gibt es Public-Key-Verfahren, die vor Quantencomputern sicher sind?

Vermutlich ja, aber die Forschung steht hier erst am Anfang. Es gibt einige experimentelle Public-Key-Algorithmen, bei denen Kryptographen annehmen, dass sie sich mit Quantencomputern nicht angreifen lassen. Ein möglicher Kandidat sind sogenannte gitterbasierte Verfahren, am weitesten entwickelt ist hier der Algorithmus NTRU, für den es bereits Implementierungen und Entwürfe für Standards gibt. NTRU ist allerdings patentiert und kommt somit etwa für den breiten Einsatz in Internetprotokollen vermutlich nicht infrage. Für sämtliche Algorithmen und ihre mathematischen Grundlagen gilt allerdings: Hier handelt es sich um frühe Forschung.

Für alle Public-Key-Verfahren gilt, dass sich ihre Sicherheit - zumindest mit heutigen mathematischen Methoden - nicht beweisen lässt. RSA, Diffie Hellman oder die Kryptographie mit elliptischen Kurven gelten nur deshalb als sicher, weil die Algorithmen über Jahrzehnte von den besten Kryptographen der Welt umfangreich untersucht wurden. Die Hoffnung: Gäbe es große Schwächen in den Verfahren, so hätte man diese bereits gefunden. Für die experimentellen Algorithmen, die möglicherweise Sicherheit vor Quantencomputern bieten, gilt dies nicht, denn sie wurden längst nicht so intensiv untersucht wie die bekannten Public-Key-Verfahren.

Generell gilt, dass die Entwicklung von Public-Key-Verfahren sehr schwierig ist. Nur wenige mathematische Probleme eignen sich, um daraus Public-Key-Verfahren zu konstruieren. Viele Verfahren, die in der Vergangenheit vorgeschlagen wurden, erwiesen sich bei näherer Betrachtung als unsicher. Ein Beispiel für ein solches Verfahren ist der Signaturalgorithmus SFLASH. Er galt als möglicher Kandidat für ein Verfahren, welches Sicherheit gegen Quantencomputer bietet. Doch nach einer Untersuchung durch ein Team des RSA-Erfinders Adi Shamir zeigte sich: SFLASH ist unsicher und lässt sich brechen - auch ganz ohne Quantencomputer.

Mit der Erforschung von Public-Key-Verfahren, die sich durch Quantencomputer nicht angreifen lassen, beschäftigt sich die Post-Quanten-Kryptographie. Seit 2008 finden in unregelmäßigen Abständen Fachkonferenzen statt, auf denen sich Kryptographen und Physiker über die neuesten Erkenntnisse austauschen. Im Oktober wird sich die Forschergemeinde das nächste Mal im kanadischen Waterloo treffen. Eine Herausforderung ist der notwendigerweise interdisziplinäre Ansatz. Kryptographen sind meist Mathematiker oder theoretische Informatiker und haben oft wenig Kenntnisse in der Quantenmechanik.

 Quantencomputer: Das Ende von RSA und Co.Quantenkryptographie, D-Wave und Fazit 

eye home zur Startseite
tibrob 14. Jan 2014

Selbst wenn Quantencomputer in den nächsten 20 Jahren "entwickelt" werden, bleibt es über...

tibrob 14. Jan 2014

Selbst wenn ... müssten deine Daten es wert sein, entschlüsselt zu werden, was bei 99...

PeterGriffing 08. Jan 2014

Ja, Bitcoin ist nicht 100% sicher und Quantencomputer könnten den Untergang des Bitcoin...

Julius Csar 08. Jan 2014

Es dürfte allgemein bekannt sein, dass Analogrechner bei Rechenaufgaben sehr viel...

Julius Csar 08. Jan 2014

Was ich mich frage: wie können die beim Knacken sicher sein, richtig geknackt zu haben...



Anzeige

Stellenmarkt
  1. Charité - Universitätsmedizin Berlin, Berlin
  2. beauty alliance Deutschland GmbH & Co. KG, Bielefeld
  3. A. Kayser Automotive Systems GmbH, Einbeck
  4. MediaMarktSaturn IT Solutions, Ingolstadt


Anzeige
Top-Angebote
  1. (u. a. Motorsport Manager für 15,99€)
  2. 339,90€ + 3,99€ Versand
  3. 345,99€

Folgen Sie uns
       


  1. Samsung

    Galaxy Note 7 wird per Update endgültig lahmgelegt

  2. The Ringed City

    From Software zeigt Abschluss von Dark Souls 3 im Trailer

  3. Dieter Lauinger

    Minister fordert Gesetz gegen Hasskommentare noch vor Wahl

  4. Die Woche im Video

    Cebit wird heiß, Android wird neu, Aliens werden gesprächig

  5. Mobilfunkausrüster

    Welche Frequenzen für 5G in Deutschland diskutiert werden

  6. XMPP

    Bundesnetzagentur will hundert Jabber-Clients regulieren

  7. Synlight

    Wie der Wasserstoff aus dem Sonnenlicht kommen soll

  8. Pietsmiet

    "Alle Twitch-Kanäle sind kostenpflichtiger Rundfunk"

  9. Apache-Lizenz 2.0

    OpenSSL plant Lizenzwechsel an der Community vorbei

  10. 3DMark

    Overhead-Test ersetzt Mantle durch Vulkan



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
D-Wave: Quantencomputer oder Computer mit Quanteneffekten?
D-Wave
Quantencomputer oder Computer mit Quanteneffekten?
  1. IBM Q Qubits as a Service
  2. Rechentechnik Ein Bauplan für einen Quantencomputer

Nier Automata im Test: Stilvolle Action mit Überraschungen
Nier Automata im Test
Stilvolle Action mit Überraschungen
  1. Nvidia "KI wird die Computergrafik revolutionieren"
  2. The Avengers Project Marvel und Square Enix arbeiten an Superheldenoffensive
  3. Nintendo Switch erscheint am 3. März

NZXT: Lüfter auch unter Linux steuern
NZXT
Lüfter auch unter Linux steuern
  1. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich
  2. FluoWiFi Arduino-kompatibles Board bietet WLAN und Bluetooth
  3. Me Arm Pi Roboterarm zum Selberbauen

  1. Re: Armes Deutschland

    m_jazz | 14:15

  2. Re: Wir haben auch locker

    Youssarian | 14:14

  3. Re: Denkt er er hätte eine Sonderposition?

    thinksimple | 14:13

  4. Re: Digitally Failed State die Dritte.

    bombinho | 14:11

  5. Grundlage dürften folgende Beschlüsse sein...

    padre999 | 14:04


  1. 14:13

  2. 12:52

  3. 12:39

  4. 09:03

  5. 17:45

  6. 17:32

  7. 17:11

  8. 16:53


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel