Nicht in bestehenden Netzen nutzbar und keine drahtlosen Netze

Die Anforderungen machen deutlich, welche Probleme die praktische Nutzung von Quantenschlüsselaustauschsystemen darstellt. Zwischen beiden Parteien muss ein Kanal existieren, über den einzelne Teilchen geschickt werden. Denkbar ist das beispielsweise mit Glasfaserleitungen und Photonen. Doch diese Leitung muss durchgehend sein.

Das Internet in seiner heutigen Form setzt auf eine Vielzahl von Technologien. Kupferleitungen, Glasfaser sowie Funk- und Satellitenverbindungen, dazwischen unzählige unterschiedliche Router. Ein Netzwerk, in dem ein Quantenschlüsselaustausch möglich ist, müsste fundamental anders aufgebaut sein.

Es ist kaum vorstellbar, wie das in der Praxis funktionieren soll. Abgesehen von Glasfasern sind sämtliche bestehenden Netzwerktechnologien dafür ungeeignet. Aber selbst Glasfaserleitungen nutzen heutzutage Router, die Daten in elektronische Bits konvertieren, interpretieren und dann weiterschicken. Diese Router müssten ebenfalls ersetzt werden - durch solche, die verschiedene Leitungen direkt physikalisch miteinander verbinden.

Das alleine ist so unpraktikabel, dass ein Quanteninternet eigentlich ins Reich der Phantasien gehört. Doch daraus ergibt sich noch ein weiteres Problem: Selbst wenn man ein derartiges Netz mit Glasfaserleitungen und Quantenroutern bauen würde - sämtliche mobilen Geräte blieben vom Quanteninternet ausgeschlossen, denn Funkverbindungen sind schlicht nicht mehr möglich.

Nur über begrenzte Distanz machbar

Entscheidend ist auch, dass die einzelnen Teilchen nahezu störungsfrei übertragen werden. Die gesamte Sicherheit des Systems basiert darauf, denn wenn zu viele Quantenteilchen auf dem Weg verlorengehen, ist eine Störung nicht mehr von einem Angreifer unterscheidbar. Aufgrund dieser Einschränkungen kann ein Quantenschlüsselaustausch nur über einige Dutzend oder maximal einige Hundert Kilometer erfolgen.

Als Abhilfe werden hier oft vertrauenswürdige Zwischenstationen vorgeschlagen. An diesen Zwischenstationen wird dann mit beiden Seiten eine gesicherte Kommunikationsverbindung aufgebaut. Klar ist natürlich: Wer an diesen vertrauenswürdigen Zwischenstationen betreibt, kann die Kommunikation angreifen. Das inzwischen bei sicheren Kommunikationssystemen übliche Prinzip der Ende-zu-Ende-Verschlüsselung wäre damit ausgehöhlt. Im Manifest der EU-Kommission werden die vertrauenswürdigen Zwischenstationen übrigens als Vorteil dargestellt: Diese seien dafür geeignet, staatliche "Lawful-Interception"-Zugriffe zu ermöglichen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Verschlüsselung: Die leeren Versprechen der QuantenkryptographieWoher kommt der authentifizierte Kanal? 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Proctrap 15. Mai 2016

+1

Anonymer Nutzer 11. Mai 2016

Produktiver Einsatz. Gibts übrigens schon seit Jahren. Uns wurde damals in...

Kilurimaku 11. Mai 2016

Ich beantworte mal beide Fragen gleichzeitig. Der Knackpunkt ist, dass die Nutzung eines...

ouch 10. Mai 2016

Ja und Nein. Ich meinte die Vertrauensmodelle die zur Authentifikation öffentlicher...



Aktuell auf der Startseite von Golem.de
T-1000
Roboter aus Metall kann sich verflüssigen

Ein Team aus den USA und China hat einen Roboter entwickelt, der seinen Aggregatzustand von fest zu flüssig und zurück ändern kann.

T-1000: Roboter aus Metall kann sich verflüssigen
Artikel
  1. Trotz Exportverbot: Chinesische Kernforscher nutzen weiter US-Hardware
    Trotz Exportverbot
    Chinesische Kernforscher nutzen weiter US-Hardware

    An Chinas wichtigstes Kernforschungszentrum darf seit 25 Jahren keine US-Hardware geliefert werden. Dennoch nutzt es halbwegs aktuelle Xeons und GPUs.

  2. Amazon: Alter Mindestbestellwert für versandkostenfreie Lieferung
    Amazon  
    Alter Mindestbestellwert für versandkostenfreie Lieferung

    Amazon hat eine Erhöhung der Mindestbestellsumme für versandkostenfreie Lieferungen zurückgenommen. Wie es zu dem Fehler gekommen ist, ist derzeit nicht bekannt.

  3. Virtualisieren mit Windows, Teil 3: Betrieb und Pflege von VMs mit Hyper-V
    Virtualisieren mit Windows, Teil 3
    Betrieb und Pflege von VMs mit Hyper-V

    Hyper-V ist ein Hypervisor, um VMs effizient verwalten zu können. Trotz einiger weniger Schwächen ist es eine gute Virtualisierungssoftware, wir stellen sie in drei Teilen vor. Im letzten geht es um Betrieb und Pflege der VMs.
    Eine Anleitung von Holger Voges

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PCGH Cyber Week - Rabatte bis 50% • Acer Predator 32" WQHD 170Hz 529€ • MindStar-Tiefstpreise: MSI RTX 4090 1.982€, Sapphire RX 7900 XT 939€ • Philips Hue bis -50% • Asus Gaming-Laptops bis -25% • XFX Radeon RX 7900 XTX 1.199€ • Kingston 2TB 112,90€ • Nanoleaf bis -25% [Werbung]
    •  /