Abo
  • Services:
Anzeige
Die NSA soll an einem Quantencomputer forschen.
Die NSA soll an einem Quantencomputer forschen. (Bild: Getty Images)

Warum ist der Bau von Quantencomputern so schwer?

Anzeige

In einem Quantencomputer müssen alle Registerbits aus physikalischen Teilchen bestehen, die sich kontrolliert in einem verschränkten Zustand befinden. Das Problem: Die Teilchen müssen dabei von anderen Teilchen aus der Umgebung isoliert werden. Der Zustand eines Quantencomputers ist also höchst instabil. Um Verschlüsselungsverfahren anzugreifen, müsste ein Quantencomputer Hunderte oder Tausende von Teilchen in verschränktem Zustand halten, da sich der gesamte Schlüssel im Speicher des Quantencomputers befinden muss. Dieser Vorgang lässt sich auch nicht parallelisieren. Zwei 512-Bit-Quantencomputer würden also nicht ausreichen, um einen 1.024-Bit-RSA-Schlüssel zu brechen. Man bräuchte hierfür einen 1.024-Bit-Quantencomputer.

Da die Bitlänge eine entscheidende Hürde beim Bau von Quantencomputern ist, wäre eine erste Möglichkeit, sich vor Angriffen zu schützen, die Erhöhung der Schlüssellänge. Ein Bau eines 1.024-Bit-Quantencomputers erscheint unwahrscheinlich, ein 4.096-Bit-Quantencomputer ist aber mit Sicherheit noch deutlich schwieriger zu betreiben. Die Bedrohung durch Quantencomputer ist somit auch ein Argument gegen die Nutzung von Kryptographie auf Basis elliptischer Kurven und spricht für klassische Verfahren wie RSA. Denn bei der Kryptographie mit elliptischen Kurven kommen deutlich kürzere Schlüssel zum Einsatz. Während bei RSA und bei Verfahren auf Basis des diskreten Logarithmusproblems Schlüssellängen zwischen 1.024 und 4.096 Bit üblich sind, nutzen Verfahren auf Basis elliptischer Kurven üblicherweise Schlüssellängen im Bereich von 200 bis 500 Bit.

Wie weit ist die Forschung?

2001 gelang es Forschern von IBM, die Zahl 15 auf einem 7-Bit-Quantencomputer zu faktorisieren. Zehn Jahre später, 2011, gelang es einem Forscherteam der Universität Innsbruck, diesen Rekord zu brechen und 14 Quantenbits in einem kontrollierten Zustand zu halten.

Viele Wissenschaftler gehen davon aus, dass der Bau eines Quantencomputers in relevanter Größenordnung nahezu unmöglich ist. Das hält sie jedoch nicht davon ab, daran zu forschen. 2012 ging der Nobelpreis der Physik an die beiden Wissenschaftler David Wineland und Serge Haroche. Das Nobelpreiskomitee begründete seine Entscheidung damit, dass ihre Forschung dazu beitragen könne, in Zukunft Quantencomputer zu bauen.

Gibt es Public-Key-Verfahren, die vor Quantencomputern sicher sind?

Vermutlich ja, aber die Forschung steht hier erst am Anfang. Es gibt einige experimentelle Public-Key-Algorithmen, bei denen Kryptographen annehmen, dass sie sich mit Quantencomputern nicht angreifen lassen. Ein möglicher Kandidat sind sogenannte gitterbasierte Verfahren, am weitesten entwickelt ist hier der Algorithmus NTRU, für den es bereits Implementierungen und Entwürfe für Standards gibt. NTRU ist allerdings patentiert und kommt somit etwa für den breiten Einsatz in Internetprotokollen vermutlich nicht infrage. Für sämtliche Algorithmen und ihre mathematischen Grundlagen gilt allerdings: Hier handelt es sich um frühe Forschung.

Für alle Public-Key-Verfahren gilt, dass sich ihre Sicherheit - zumindest mit heutigen mathematischen Methoden - nicht beweisen lässt. RSA, Diffie Hellman oder die Kryptographie mit elliptischen Kurven gelten nur deshalb als sicher, weil die Algorithmen über Jahrzehnte von den besten Kryptographen der Welt umfangreich untersucht wurden. Die Hoffnung: Gäbe es große Schwächen in den Verfahren, so hätte man diese bereits gefunden. Für die experimentellen Algorithmen, die möglicherweise Sicherheit vor Quantencomputern bieten, gilt dies nicht, denn sie wurden längst nicht so intensiv untersucht wie die bekannten Public-Key-Verfahren.

Generell gilt, dass die Entwicklung von Public-Key-Verfahren sehr schwierig ist. Nur wenige mathematische Probleme eignen sich, um daraus Public-Key-Verfahren zu konstruieren. Viele Verfahren, die in der Vergangenheit vorgeschlagen wurden, erwiesen sich bei näherer Betrachtung als unsicher. Ein Beispiel für ein solches Verfahren ist der Signaturalgorithmus SFLASH. Er galt als möglicher Kandidat für ein Verfahren, welches Sicherheit gegen Quantencomputer bietet. Doch nach einer Untersuchung durch ein Team des RSA-Erfinders Adi Shamir zeigte sich: SFLASH ist unsicher und lässt sich brechen - auch ganz ohne Quantencomputer.

Mit der Erforschung von Public-Key-Verfahren, die sich durch Quantencomputer nicht angreifen lassen, beschäftigt sich die Post-Quanten-Kryptographie. Seit 2008 finden in unregelmäßigen Abständen Fachkonferenzen statt, auf denen sich Kryptographen und Physiker über die neuesten Erkenntnisse austauschen. Im Oktober wird sich die Forschergemeinde das nächste Mal im kanadischen Waterloo treffen. Eine Herausforderung ist der notwendigerweise interdisziplinäre Ansatz. Kryptographen sind meist Mathematiker oder theoretische Informatiker und haben oft wenig Kenntnisse in der Quantenmechanik.

 Quantencomputer: Das Ende von RSA und Co.Quantenkryptographie, D-Wave und Fazit 

eye home zur Startseite
tibrob 14. Jan 2014

Selbst wenn Quantencomputer in den nächsten 20 Jahren "entwickelt" werden, bleibt es über...

tibrob 14. Jan 2014

Selbst wenn ... müssten deine Daten es wert sein, entschlüsselt zu werden, was bei 99...

PeterGriffing 08. Jan 2014

Ja, Bitcoin ist nicht 100% sicher und Quantencomputer könnten den Untergang des Bitcoin...

Julius Csar 08. Jan 2014

Es dürfte allgemein bekannt sein, dass Analogrechner bei Rechenaufgaben sehr viel...

Julius Csar 08. Jan 2014

Was ich mich frage: wie können die beim Knacken sicher sein, richtig geknackt zu haben...



Anzeige

Stellenmarkt
  1. Power Service GmbH, Köln
  2. über JobLeads GmbH, München
  3. DRÄXLMAIER Group, Vilsbiburg bei Landshut
  4. European XFEL GmbH, Schenefeld


Anzeige
Hardware-Angebote
  1. (täglich neue Deals)
  2. (Core i7-7700HQ + GeForce GTX 1070)
  3. 619,00€ + 3,99€ Versand (Vergleichspreis ab 664€)

Folgen Sie uns
       


  1. Blackberry Key One im Hands on

    Android-Smartphone mit toller Hardware-Tastatur

  2. Deutschland

    Smartphone-Aufnahmen in Wahlkabinen werden verboten

  3. Stewart International Airport

    New Yorker Flughafen wohl ein Jahr schutzlos am Netz

  4. Blackberry Key One

    Android-Smartphone mit Hardware-Tastatur kostet viel

  5. Arrow Launcher 3.0

    Microsofts Android-Launcher braucht weniger Energie und RAM

  6. Die Woche im Video

    Angeswitcht, angegriffen, abgeturnt

  7. Hardlight VR Suit

    Vibrations-Weste soll VR-Erlebnis realistischer machen

  8. Autonomes Fahren

    Der Truck lernt beim Fahren

  9. Selektorenaffäre

    BND soll ausländische Journalisten ausspioniert haben

  10. Kursanstieg

    Bitcoin auf neuem Rekordhoch



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Intel C2000: Weiter Unklarheit zur Häufung von NAS-Ausfällen
Intel C2000
Weiter Unklarheit zur Häufung von NAS-Ausfällen
  1. Super Bowl Lady Gaga singt unter einer Flagge aus Drohnen
  2. Lake Crest Intels Terminator-Chip mit Terabyte-Bandbreite
  3. Compute Card Intel plant Rechnermodul mit USB Type C

XPS 13 (9360) im Test: Wieder ein tolles Ultrabook von Dell
XPS 13 (9360) im Test
Wieder ein tolles Ultrabook von Dell
  1. Die Woche im Video Die Selbstzerstörungssequenz ist aktiviert
  2. XPS 13 Convertible im Hands on Dells 2-in-1 ist kompakter und kaum langsamer

Mechanische Tastatur Poker 3 im Test: "Kauf dir endlich Dämpfungsringe!"
Mechanische Tastatur Poker 3 im Test
"Kauf dir endlich Dämpfungsringe!"
  1. Patentantrag Apple denkt über Tastatur mit Siri-, Emoji- und Teilen-Taste nach
  2. MX Board Silent im Praxistest Der viel zu teure Feldversuch von Cherry
  3. Kanex Faltbare Bluetooth-Tastatur für mehrere Geräte gleichzeitig

  1. Briefwahl gab es doch auch noch

    GaliMali | 13:23

  2. Re: An alle die den Grund für das Verbot nicht...

    lumks | 13:20

  3. Re: Wie löst man das Problem?

    JouMxyzptlk | 13:20

  4. Re: Format?!

    Wahrheitssager | 13:19

  5. Re: Der Preis...

    Wahrheitssager | 13:17


  1. 12:37

  2. 12:17

  3. 10:41

  4. 20:21

  5. 11:57

  6. 09:02

  7. 18:02

  8. 17:43


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel