Nicht in bestehenden Netzen nutzbar und keine drahtlosen Netze
Die Anforderungen machen deutlich, welche Probleme die praktische Nutzung von Quantenschlüsselaustauschsystemen darstellt. Zwischen beiden Parteien muss ein Kanal existieren, über den einzelne Teilchen geschickt werden. Denkbar ist das beispielsweise mit Glasfaserleitungen und Photonen. Doch diese Leitung muss durchgehend sein.
Das Internet in seiner heutigen Form setzt auf eine Vielzahl von Technologien. Kupferleitungen, Glasfaser sowie Funk- und Satellitenverbindungen, dazwischen unzählige unterschiedliche Router. Ein Netzwerk, in dem ein Quantenschlüsselaustausch möglich ist, müsste fundamental anders aufgebaut sein.
Es ist kaum vorstellbar, wie das in der Praxis funktionieren soll. Abgesehen von Glasfasern sind sämtliche bestehenden Netzwerktechnologien dafür ungeeignet. Aber selbst Glasfaserleitungen nutzen heutzutage Router, die Daten in elektronische Bits konvertieren, interpretieren und dann weiterschicken. Diese Router müssten ebenfalls ersetzt werden - durch solche, die verschiedene Leitungen direkt physikalisch miteinander verbinden.
Das alleine ist so unpraktikabel, dass ein Quanteninternet eigentlich ins Reich der Phantasien gehört. Doch daraus ergibt sich noch ein weiteres Problem: Selbst wenn man ein derartiges Netz mit Glasfaserleitungen und Quantenroutern bauen würde - sämtliche mobilen Geräte blieben vom Quanteninternet ausgeschlossen, denn Funkverbindungen sind schlicht nicht mehr möglich.
Nur über begrenzte Distanz machbar
Entscheidend ist auch, dass die einzelnen Teilchen nahezu störungsfrei übertragen werden. Die gesamte Sicherheit des Systems basiert darauf, denn wenn zu viele Quantenteilchen auf dem Weg verlorengehen, ist eine Störung nicht mehr von einem Angreifer unterscheidbar. Aufgrund dieser Einschränkungen kann ein Quantenschlüsselaustausch nur über einige Dutzend oder maximal einige Hundert Kilometer erfolgen.
Als Abhilfe werden hier oft vertrauenswürdige Zwischenstationen vorgeschlagen. An diesen Zwischenstationen wird dann mit beiden Seiten eine gesicherte Kommunikationsverbindung aufgebaut. Klar ist natürlich: Wer an diesen vertrauenswürdigen Zwischenstationen betreibt, kann die Kommunikation angreifen. Das inzwischen bei sicheren Kommunikationssystemen übliche Prinzip der Ende-zu-Ende-Verschlüsselung wäre damit ausgehöhlt. Im Manifest der EU-Kommission werden die vertrauenswürdigen Zwischenstationen übrigens als Vorteil dargestellt: Diese seien dafür geeignet, staatliche "Lawful-Interception"-Zugriffe zu ermöglichen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Verschlüsselung: Die leeren Versprechen der Quantenkryptographie | Woher kommt der authentifizierte Kanal? |
+1
Produktiver Einsatz. Gibts übrigens schon seit Jahren. Uns wurde damals in...
Ich beantworte mal beide Fragen gleichzeitig. Der Knackpunkt ist, dass die Nutzung eines...
Ja und Nein. Ich meinte die Vertrauensmodelle die zur Authentifikation öffentlicher...