Abo
  • Services:

Quantencomputer: Das Ende von RSA und Co.

Quantencomputer könnten heute gängige Verschlüsselungs- und Signaturverfahren brechen. Laut den jüngsten Snowden-Enthüllungen forscht die NSA an derartigen Technologien. Wir haben die wichtigsten Hintergründe zusammengefasst.

Artikel veröffentlicht am , Hanno Böck
Die NSA soll an einem Quantencomputer forschen.
Die NSA soll an einem Quantencomputer forschen. (Bild: Getty Images)

Laut einem Bericht der Washington Post forscht die NSA im Geheimen an der Entwicklung eines Quantencomputers. Das ergab die Auswertung von Dokumenten des Whistleblowers Edward Snowden. Quantencomputer könnten einen Großteil der heute verwendeten Kryptographie brechen, daher sind die Bemühungen der NSA wenig überraschend. Bislang sieht es jedoch so aus, dass der US-Geheimdienst dabei wenig Fortschritte erzielen konnte und nicht mehr erreicht hat als die öffentlich bekannte Wissenschaft.

Was ist ein Quantencomputer und was leistet er?

Abgesehen von einigen Experimenten mit wenigen Bit existieren Quantencomputer bislang nur als theoretisches Modell. Sie nutzen die Gesetze der Quantenmechanik, um bestimmte, sehr spezielle mathematische Berechnungen deutlich schneller durchzuführen. Dazu rechnen Quantencomputer mit sogenannten verschränkten Teilchen. Die Idee, mit Hilfe verschränkter Quantenzustände zu rechnen, geht auf den Physiker und Nobelpreisträger Richard Feynman zurück, der bereits 1982 ein entsprechendes Konzept publizierte.

Für die Kryptographie sind Quantencomputer vor allem deswegen interessant, weil sie die mathematischen Probleme, die hinter den wichtigsten Public-Key-Verfahren stehen, deutlich schneller lösen können. Peter Shor konnte 1994 zeigen, dass die Faktorisierung großer Zahlen und das diskrete Logarithmusproblem mit einem Quantencomputer effizient berechnet werden können. Später konnte auch gezeigt werden, dass dasselbe für das diskrete Logarithmusproblem in elliptischen Kurven gilt.

Welche kryptographischen Verfahren sind betroffen?

Der Algorithmus von Shor gefährdet die Sicherheit praktisch aller heute verwendeten Public-Key-Verfahren für Verschlüsselung und digitale Signaturen, also solche Verfahren, die mit einem öffentlichen und einem privaten Schlüssel arbeiten. Auch Schlüsselaustauschverfahren sind betroffen. Durch Quantencomputer gefährdet sind das RSA-Verfahren, das ElGamal-Verfahren und damit auch DSA, der Diffie-Helmann-Schlüsselaustausch und sämtliche Verfahren auf Basis elliptischer Kurven.

Stellenmarkt
  1. Kessler & Co. GmbH & Co. KG, Abtsgmünd
  2. C. & E. Fein GmbH, Schwäbisch Gmünd bei Aalen

Von Shors Algorithmus nicht betroffen sind symmetrische Verfahren wie AES und Hash-Funktionen. Allerdings gibt es den Quantenalgorithmus von Grover, mit dem sich - theoretisch - die Komplexität eines Angriffs bei symmetrischen Verfahren auf die Quadratwurzel reduzieren lässt. Konkret würde das etwa bedeuten, dass eine Verschlüsselung mit 256 Bit nur noch eine Stärke von 128 Bit hat. Damit könnte man annehmen, dass ein Verfahren mit 128 Bit gefährdet ist, denn es hätte nur noch eine Sicherheit von 64 Bit. 64 Bit ist im Bereich dessen, was sich schon heute - genügend Geld und Ressourcen vorausgesetzt - mit klassischen Computern angreifen lässt. Allerdings: Hierfür bräuchte man massiv parallel arbeitende Spezialhardware in großer Zahl. Selbst wenn es Quantencomputer irgendwann geben sollte, ist ein Angriff auf ein derartiges Problem immer noch unwahrscheinlich, denn man bräuchte nicht nur einen Quantencomputer, man bräuchte sehr viele davon.

Verschlüsselungsverfahren mit 256 Bit und Hash-Verfahren mit 512 Bit sind selbst bei massiven Fortschritten bei der Entwicklung von Quantencomputern vermutlich weiterhin sicher.

Warum ist der Bau von Quantencomputern so schwer? 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Top-Angebote
  1. (u. a. HyperX Gaming-Headset 111€, Asus Strix RTX 2060 449€, Asus 34-Zoll-Gaming-Monitor 829€)
  2. (-61%) 23,50€
  3. (Anime-Blu-rays, Anime-Boxen, DVDs, Limited Edition)
  4. (u. a. WD My Book 3 TB 87,99€, WD My Book Duo 16 TB 424,99€, Sandisk 128 GB microSDXC-Karte 31...

tibrob 14. Jan 2014

Selbst wenn Quantencomputer in den nächsten 20 Jahren "entwickelt" werden, bleibt es über...

tibrob 14. Jan 2014

Selbst wenn ... müssten deine Daten es wert sein, entschlüsselt zu werden, was bei 99...

PeterGriffing 08. Jan 2014

Ja, Bitcoin ist nicht 100% sicher und Quantencomputer könnten den Untergang des Bitcoin...

Julius Csar 08. Jan 2014

Es dürfte allgemein bekannt sein, dass Analogrechner bei Rechenaufgaben sehr viel...

Julius Csar 08. Jan 2014

Was ich mich frage: wie können die beim Knacken sicher sein, richtig geknackt zu haben...


Folgen Sie uns
       


Rage 2 angespielt

Rage 2 ist anders als das erste Rage. Wir durften den Titel bereits anspielen und erklären, was sich verändert hat.

Rage 2 angespielt Video aufrufen
Alienware m15 vs Asus ROG Zephyrus M: Gut gekühlt ist halb gewonnen
Alienware m15 vs Asus ROG Zephyrus M
Gut gekühlt ist halb gewonnen

Wer auf LAN-Partys geht, möchte nicht immer einen Tower schleppen. Ein Gaming-Notebook wie das Alienware m15 und das Asus ROG Zephyrus M tut es auch, oder? Golem.de hat beide ähnlich ausgestatteten Notebooks gegeneinander antreten lassen und festgestellt: Die Kühlung macht den Unterschied.
Ein Test von Oliver Nickel

  1. Alienware m17 Dell packt RTX-Grafikeinheit in sein 17-Zoll-Gaming-Notebook
  2. Interview Alienware "Keiner baut dir einen besseren Gaming-PC als du selbst!"
  3. Dell Alienware M15 wird schlanker und läuft 17 Stunden

Tesla: Kleiner Gewinn, ungewisse Zukunft
Tesla
Kleiner Gewinn, ungewisse Zukunft

Tesla erzielt im vierten Quartal 2018 einen kleinen Gewinn. Doch mit Entlassungen, Schuldenberg, Preisanhebungen beim Laden, Wegfall des Empfehlungsprogramms und zunehmendem Wettbewerb durch andere Hersteller sieht die Zukunft des Elektroauto-Herstellers durchwachsen aus.
Eine Analyse von Dirk Kunde

  1. Tesla Model 3 Tesla macht alle Varianten des Model 3 günstiger
  2. Kundenprotest Tesla senkt Supercharger-Preise wieder
  3. Stromladetankstellen Tesla erhöht Supercharger-Preise drastisch

Begriffe, Architekturen, Produkte: Große Datenmengen in Echtzeit analysieren
Begriffe, Architekturen, Produkte
Große Datenmengen in Echtzeit analysieren

Wer sich auch nur oberflächlich mit Big-Data und Echtzeit-Analyse beschäftigt, stößt schnell auf Begriffe und Lösungen, die sich nicht sofort erschließen. Warum brauche ich eine Nachrichten-Queue und was unterscheidet Apache Hadoop von Kafka? Welche Rolle spielt das in einer Kappa-Architektur?
Von George Anadiotis


      •  /