Abo
  • Services:
Anzeige
Die NSA soll an einem Quantencomputer forschen.
Die NSA soll an einem Quantencomputer forschen. (Bild: Getty Images)

Quantencomputer: Das Ende von RSA und Co.

Quantencomputer könnten heute gängige Verschlüsselungs- und Signaturverfahren brechen. Laut den jüngsten Snowden-Enthüllungen forscht die NSA an derartigen Technologien. Wir haben die wichtigsten Hintergründe zusammengefasst.

Anzeige

Laut einem Bericht der Washington Post forscht die NSA im Geheimen an der Entwicklung eines Quantencomputers. Das ergab die Auswertung von Dokumenten des Whistleblowers Edward Snowden. Quantencomputer könnten einen Großteil der heute verwendeten Kryptographie brechen, daher sind die Bemühungen der NSA wenig überraschend. Bislang sieht es jedoch so aus, dass der US-Geheimdienst dabei wenig Fortschritte erzielen konnte und nicht mehr erreicht hat als die öffentlich bekannte Wissenschaft.

Was ist ein Quantencomputer und was leistet er?

Abgesehen von einigen Experimenten mit wenigen Bit existieren Quantencomputer bislang nur als theoretisches Modell. Sie nutzen die Gesetze der Quantenmechanik, um bestimmte, sehr spezielle mathematische Berechnungen deutlich schneller durchzuführen. Dazu rechnen Quantencomputer mit sogenannten verschränkten Teilchen. Die Idee, mit Hilfe verschränkter Quantenzustände zu rechnen, geht auf den Physiker und Nobelpreisträger Richard Feynman zurück, der bereits 1982 ein entsprechendes Konzept publizierte.

Für die Kryptographie sind Quantencomputer vor allem deswegen interessant, weil sie die mathematischen Probleme, die hinter den wichtigsten Public-Key-Verfahren stehen, deutlich schneller lösen können. Peter Shor konnte 1994 zeigen, dass die Faktorisierung großer Zahlen und das diskrete Logarithmusproblem mit einem Quantencomputer effizient berechnet werden können. Später konnte auch gezeigt werden, dass dasselbe für das diskrete Logarithmusproblem in elliptischen Kurven gilt.

Welche kryptographischen Verfahren sind betroffen?

Der Algorithmus von Shor gefährdet die Sicherheit praktisch aller heute verwendeten Public-Key-Verfahren für Verschlüsselung und digitale Signaturen, also solche Verfahren, die mit einem öffentlichen und einem privaten Schlüssel arbeiten. Auch Schlüsselaustauschverfahren sind betroffen. Durch Quantencomputer gefährdet sind das RSA-Verfahren, das ElGamal-Verfahren und damit auch DSA, der Diffie-Helmann-Schlüsselaustausch und sämtliche Verfahren auf Basis elliptischer Kurven.

Von Shors Algorithmus nicht betroffen sind symmetrische Verfahren wie AES und Hash-Funktionen. Allerdings gibt es den Quantenalgorithmus von Grover, mit dem sich - theoretisch - die Komplexität eines Angriffs bei symmetrischen Verfahren auf die Quadratwurzel reduzieren lässt. Konkret würde das etwa bedeuten, dass eine Verschlüsselung mit 256 Bit nur noch eine Stärke von 128 Bit hat. Damit könnte man annehmen, dass ein Verfahren mit 128 Bit gefährdet ist, denn es hätte nur noch eine Sicherheit von 64 Bit. 64 Bit ist im Bereich dessen, was sich schon heute - genügend Geld und Ressourcen vorausgesetzt - mit klassischen Computern angreifen lässt. Allerdings: Hierfür bräuchte man massiv parallel arbeitende Spezialhardware in großer Zahl. Selbst wenn es Quantencomputer irgendwann geben sollte, ist ein Angriff auf ein derartiges Problem immer noch unwahrscheinlich, denn man bräuchte nicht nur einen Quantencomputer, man bräuchte sehr viele davon.

Verschlüsselungsverfahren mit 256 Bit und Hash-Verfahren mit 512 Bit sind selbst bei massiven Fortschritten bei der Entwicklung von Quantencomputern vermutlich weiterhin sicher.

Warum ist der Bau von Quantencomputern so schwer? 

eye home zur Startseite
tibrob 14. Jan 2014

Selbst wenn Quantencomputer in den nächsten 20 Jahren "entwickelt" werden, bleibt es über...

tibrob 14. Jan 2014

Selbst wenn ... müssten deine Daten es wert sein, entschlüsselt zu werden, was bei 99...

PeterGriffing 08. Jan 2014

Ja, Bitcoin ist nicht 100% sicher und Quantencomputer könnten den Untergang des Bitcoin...

Julius Csar 08. Jan 2014

Es dürfte allgemein bekannt sein, dass Analogrechner bei Rechenaufgaben sehr viel...

Julius Csar 08. Jan 2014

Was ich mich frage: wie können die beim Knacken sicher sein, richtig geknackt zu haben...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Berlin
  2. Deutsche Telekom AG, Bonn, Darmstadt, Berlin
  3. Behr-Hella Thermocontrol GmbH, Lippstadt bei Paderborn
  4. Daimler AG, Stuttgart


Anzeige
Blu-ray-Angebote
  1. 49,00€ (zzgl. 4,99€ Versand oder versandkostenfrei bei Abholung im Markt)
  2. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  3. 16,99€ (ohne Prime bzw. unter 29€ Einkauf zzgl. 3€ Versand)

Folgen Sie uns
       


  1. Tim Dashwood

    Entwickler von 360VR Toolbox verschenkt seine Software

  2. UEFI-Update

    Agesa 1004a lässt Ryzen-Boards schneller booten

  3. Sledgehammer Games

    Call of Duty WWII spielt wieder im Zweiten Weltkrieg

  4. Mobilfunk

    Patentverwerter klagt gegen Apple und Mobilfunkanbieter

  5. Privatsphäre

    Bildungsrechner spionieren Schüler aus

  6. Raumfahrt

    Chinesischer Raumfrachter Tanzhou 1 dockt an Raumstation an

  7. Die Woche im Video

    Kein Saft, kein Wumms, keine Argumente

  8. Windows 7 und 8

    Github-Nutzer schafft Freischaltung von neuen CPUs

  9. Whitelist umgehen

    Node-Server im Nvidia-Treiber ermöglicht Malware-Ausführung

  10. Easy S und Easy M

    Vodafone stellt günstige Einsteigertarife ohne LTE vor



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Fire TV Stick 2 im Test: Der Stick macht den normalen Fire TV (fast) überflüssig
Fire TV Stick 2 im Test
Der Stick macht den normalen Fire TV (fast) überflüssig
  1. Streaming Amazon bringt Alexa auch auf ältere Fire-TV-Geräte
  2. Streaming Amazon plant Fire TV mit 4K- und HDR-Unterstützung
  3. Fire TV Stick 2 mit Alexa im Hands on Amazons attraktiver Einstieg in die Streaming-Welt

Garmin Fenix 5 im Test: Die Minimap am Handgelenk
Garmin Fenix 5 im Test
Die Minimap am Handgelenk

Trutzbox Apu 2 im Test: Gute Privacy-Box mit kleiner Basteleinlage
Trutzbox Apu 2 im Test
Gute Privacy-Box mit kleiner Basteleinlage
  1. Malware Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels
  2. Zero Day Exploit Magento-Onlineshops sind wieder gefährdet
  3. Staatstrojaner Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

  1. Re: ww2 ist langweilig

    Ganym3d | 07:22

  2. Re: Bootzeit?

    tomacco | 07:13

  3. Re: 40k für einen Kleinwagen?

    ArcherV | 07:10

  4. Grammatik: "Das Konzept ähnelt dem europäischen...

    s01q | 07:02

  5. Re: frage zu Passmark CPU benchmarks

    DetlevCM | 06:35


  1. 07:24

  2. 12:40

  3. 11:55

  4. 15:19

  5. 13:40

  6. 11:00

  7. 09:03

  8. 18:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel