Abo
  • Services:

Warum ist der Bau von Quantencomputern so schwer?

In einem Quantencomputer müssen alle Registerbits aus physikalischen Teilchen bestehen, die sich kontrolliert in einem verschränkten Zustand befinden. Das Problem: Die Teilchen müssen dabei von anderen Teilchen aus der Umgebung isoliert werden. Der Zustand eines Quantencomputers ist also höchst instabil. Um Verschlüsselungsverfahren anzugreifen, müsste ein Quantencomputer Hunderte oder Tausende von Teilchen in verschränktem Zustand halten, da sich der gesamte Schlüssel im Speicher des Quantencomputers befinden muss. Dieser Vorgang lässt sich auch nicht parallelisieren. Zwei 512-Bit-Quantencomputer würden also nicht ausreichen, um einen 1.024-Bit-RSA-Schlüssel zu brechen. Man bräuchte hierfür einen 1.024-Bit-Quantencomputer.

Stellenmarkt
  1. M-net Telekommunikations GmbH, München
  2. McService GmbH, München

Da die Bitlänge eine entscheidende Hürde beim Bau von Quantencomputern ist, wäre eine erste Möglichkeit, sich vor Angriffen zu schützen, die Erhöhung der Schlüssellänge. Ein Bau eines 1.024-Bit-Quantencomputers erscheint unwahrscheinlich, ein 4.096-Bit-Quantencomputer ist aber mit Sicherheit noch deutlich schwieriger zu betreiben. Die Bedrohung durch Quantencomputer ist somit auch ein Argument gegen die Nutzung von Kryptographie auf Basis elliptischer Kurven und spricht für klassische Verfahren wie RSA. Denn bei der Kryptographie mit elliptischen Kurven kommen deutlich kürzere Schlüssel zum Einsatz. Während bei RSA und bei Verfahren auf Basis des diskreten Logarithmusproblems Schlüssellängen zwischen 1.024 und 4.096 Bit üblich sind, nutzen Verfahren auf Basis elliptischer Kurven üblicherweise Schlüssellängen im Bereich von 200 bis 500 Bit.

Wie weit ist die Forschung?

2001 gelang es Forschern von IBM, die Zahl 15 auf einem 7-Bit-Quantencomputer zu faktorisieren. Zehn Jahre später, 2011, gelang es einem Forscherteam der Universität Innsbruck, diesen Rekord zu brechen und 14 Quantenbits in einem kontrollierten Zustand zu halten.

Viele Wissenschaftler gehen davon aus, dass der Bau eines Quantencomputers in relevanter Größenordnung nahezu unmöglich ist. Das hält sie jedoch nicht davon ab, daran zu forschen. 2012 ging der Nobelpreis der Physik an die beiden Wissenschaftler David Wineland und Serge Haroche. Das Nobelpreiskomitee begründete seine Entscheidung damit, dass ihre Forschung dazu beitragen könne, in Zukunft Quantencomputer zu bauen.

Gibt es Public-Key-Verfahren, die vor Quantencomputern sicher sind?

Vermutlich ja, aber die Forschung steht hier erst am Anfang. Es gibt einige experimentelle Public-Key-Algorithmen, bei denen Kryptographen annehmen, dass sie sich mit Quantencomputern nicht angreifen lassen. Ein möglicher Kandidat sind sogenannte gitterbasierte Verfahren, am weitesten entwickelt ist hier der Algorithmus NTRU, für den es bereits Implementierungen und Entwürfe für Standards gibt. NTRU ist allerdings patentiert und kommt somit etwa für den breiten Einsatz in Internetprotokollen vermutlich nicht infrage. Für sämtliche Algorithmen und ihre mathematischen Grundlagen gilt allerdings: Hier handelt es sich um frühe Forschung.

Für alle Public-Key-Verfahren gilt, dass sich ihre Sicherheit - zumindest mit heutigen mathematischen Methoden - nicht beweisen lässt. RSA, Diffie Hellman oder die Kryptographie mit elliptischen Kurven gelten nur deshalb als sicher, weil die Algorithmen über Jahrzehnte von den besten Kryptographen der Welt umfangreich untersucht wurden. Die Hoffnung: Gäbe es große Schwächen in den Verfahren, so hätte man diese bereits gefunden. Für die experimentellen Algorithmen, die möglicherweise Sicherheit vor Quantencomputern bieten, gilt dies nicht, denn sie wurden längst nicht so intensiv untersucht wie die bekannten Public-Key-Verfahren.

Generell gilt, dass die Entwicklung von Public-Key-Verfahren sehr schwierig ist. Nur wenige mathematische Probleme eignen sich, um daraus Public-Key-Verfahren zu konstruieren. Viele Verfahren, die in der Vergangenheit vorgeschlagen wurden, erwiesen sich bei näherer Betrachtung als unsicher. Ein Beispiel für ein solches Verfahren ist der Signaturalgorithmus SFLASH. Er galt als möglicher Kandidat für ein Verfahren, welches Sicherheit gegen Quantencomputer bietet. Doch nach einer Untersuchung durch ein Team des RSA-Erfinders Adi Shamir zeigte sich: SFLASH ist unsicher und lässt sich brechen - auch ganz ohne Quantencomputer.

Mit der Erforschung von Public-Key-Verfahren, die sich durch Quantencomputer nicht angreifen lassen, beschäftigt sich die Post-Quanten-Kryptographie. Seit 2008 finden in unregelmäßigen Abständen Fachkonferenzen statt, auf denen sich Kryptographen und Physiker über die neuesten Erkenntnisse austauschen. Im Oktober wird sich die Forschergemeinde das nächste Mal im kanadischen Waterloo treffen. Eine Herausforderung ist der notwendigerweise interdisziplinäre Ansatz. Kryptographen sind meist Mathematiker oder theoretische Informatiker und haben oft wenig Kenntnisse in der Quantenmechanik.

 Quantencomputer: Das Ende von RSA und Co.Quantenkryptographie, D-Wave und Fazit 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

tibrob 14. Jan 2014

Selbst wenn Quantencomputer in den nächsten 20 Jahren "entwickelt" werden, bleibt es über...

tibrob 14. Jan 2014

Selbst wenn ... müssten deine Daten es wert sein, entschlüsselt zu werden, was bei 99...

PeterGriffing 08. Jan 2014

Ja, Bitcoin ist nicht 100% sicher und Quantencomputer könnten den Untergang des Bitcoin...

Julius Csar 08. Jan 2014

Es dürfte allgemein bekannt sein, dass Analogrechner bei Rechenaufgaben sehr viel...

Julius Csar 08. Jan 2014

Was ich mich frage: wie können die beim Knacken sicher sein, richtig geknackt zu haben...


Folgen Sie uns
       


Nuraphone Kopfhörer- Test

Der Nuraphone bietet einen automatischen Hörtest, der den Frequenzgang des Kopfhörers je nach Nutzer unterschiedlich einstellt. Die Klangqualität des ungewöhnlichen Kopfhörers hat Golem.de im Test überzeugt.

Nuraphone Kopfhörer- Test Video aufrufen
Eden ISS: Raumfahrt-Salat für Antarktis-Bewohner
Eden ISS
Raumfahrt-Salat für Antarktis-Bewohner

Wer in der Antarktis überwintert, träumt irgendwann von frischem Grün. Bei der Station Neumayer III hat das DLR vor einem Jahr ein Gewächshaus in einem Container aufgestellt, in dem ein Forscher Salat und Gemüse angebaut hat. Das Projekt war ein Test für künftige Raumfahrtmissionen. Der verlief erfolgreich, aber nicht reibungslos.
Ein Interview von Werner Pluta

  1. Eden ISS DLR will Gewächshaus-Container am Südpol aus Bremen steuern
  2. Eu-Cropis DLR züchtet Tomaten im Weltall
  3. NGT Cargo Der Güterzug der Zukunft fährt 400 km/h

WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

Datenleak: Die Fehler, die 0rbit überführten
Datenleak
Die Fehler, die 0rbit überführten

Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel - Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen.

  1. Datenleak Bundestagsabgeordnete sind Zwei-Faktor-Muffel
  2. Datenleak Telekom und Politiker wollen härtere Strafen für Hacker
  3. Datenleak BSI soll Frühwarnsystem für Hackerangriffe aufbauen

    •  /