Abo
  • Services:
Anzeige
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick.
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick. (Bild: European Commission)

Woher kommt der authentifizierte Kanal?

Ein Quantenschlüsselaustausch setzt einen sicher authentifizierten Kanal zwischen Sender und Empfänger voraus. Die Frage ist dabei jedoch: Wo kommt dieser sichere Kanal eigentlich her?

Natürlich lässt sich für einen derartigen Kanal ein ganz gewöhnliches Authentifizierungsverfahren nutzen. Denkbar wäre beispielsweise eine Signatur auf Basis von RSA oder elliptischen Kurven oder alternativ ein symmetrisches Authentifizierungsverfahren wie HMAC in Kombination mit einer Hashfunktion.

Anzeige

Ein Quantenschlüsselaustausch setzt normale Kryptographie voraus

Jedoch wird der Quantenschlüsselaustausch ja gerade damit beworben, dass die Sicherheitseigenschaften von normalen kryptographischen Systemen, die auf mathematischen Problemen basieren, angezweifelt werden. Wenn man den mathematischen Algorithmen nicht traut, dann ergibt es keinen Sinn, diese für einen authentifizierten Kanal zu nutzen. Traut man ihnen jedoch, dann stellt sich die Frage, warum man überhaupt einen Quantenschlüsselaustausch benötigt. Auf diese Einschränkung hat ein Team um den bekannten Kryptographen Kenny Paterson bereits 2004 hingewiesen.

Übrig bleibt ein einziges Szenario, in dem ein Quantenschlüsselaustausch, wenn er denn funktioniert, einen theoretischen Sicherheitsvorteil bietet: Man nutzt für den authentifizierten Kanal ein Verfahren, dem man zwar nicht voll vertraut, bei dem man aber davon ausgeht, dass es nicht sofort geknackt werden kann. Vom Versprechen der absoluten Sicherheit, die nicht auf mathematischen Annahmen beruht, bleibt jedoch nicht viel übrig.

Theoretisch sicher, praktisch nicht

Einige Firmen bieten bereits seit längerem kommerzielle Quantenverschlüsselungssysteme an, und es gibt auch einige Testinstallationen über größere Entfernungen. Hier passiert nun etwas, das eigentlich überhaupt nicht sein kann: Die Systeme, deren Sicherheit angeblich auf den fundamentalen Gesetzen der Quantenphysik basiert, werden regelmäßig geknackt. Ein Team um den Wissenschaftler Vadim Makarov betreibt ein Quantum Hacking Lab und hat in den vergangenen Jahren zahlreiche Schwächen in derartigen kommerziellen Systemen gefunden und publiziert.

Der Grund hierfür: Die Sicherheitsbeweise für den Quantenschlüsselaustausch beruhen auf einer ganzen Reihe von Annahmen, die in der Praxis nur schwer umsetzbar sind. Dazu gehört beispielsweise, dass viele der Schlüsselaustauschverfahren darauf basieren, dass einzelne Photonen verschickt werden und auch, dass der Empfänger einzelne Photonen zuverlässig erkennt. Das ist jedoch alles andere als einfach. Es gibt keine Technologie, die das mit absoluter Zuverlässigkeit ermöglicht. Frühe Angriffe basierten daher darauf, mehrfach verschickte Photonen abzufangen.

Einige der Angriffe sind erstaunlich simpel. So macht es etwa bei manchen Systemen die Reflexion eines hellen Lichtblitzes durch die Leitung möglich, die Konfiguration des Polarisationsfilters zu messen.

Absolute Sicherheit nur mit unrealistischen Modellannahmen

Die absolute Sicherheit ist nur eine theoretische. Denn in der Praxis haben die Systeme viele Schwächen, die eine Abweichung vom idealen Modell bedeuten und die sich für Angriffe nutzen lassen. Natürlich können gegen die bekannten Angriffe Gegenmaßnahmen implementiert werden. Bislang sieht es jedoch nicht danach aus, dass die Angriffe ein Ende hätten.

In der Praxis ist eine Sicherheitslücke in einem Stück komplexer physikalischer Technologie weit schwerwiegender als eine denkbare Schwäche in einem in einer Software implementierten kryptographischen Algorithmus. Während erstere einen Austausch der Hardware erfordert, kann letztere in aller Regel durch Softwareupdates behoben werden.

 Nicht in bestehenden Netzen nutzbar und keine drahtlosen NetzeEin Quantenschlüsselaustausch hilft nicht gegen Quantencomputer 

eye home zur Startseite
Proctrap 15. Mai 2016

+1

Cöcönut 11. Mai 2016

Produktiver Einsatz. Gibts übrigens schon seit Jahren. Uns wurde damals in...

Kilurimaku 11. Mai 2016

Ich beantworte mal beide Fragen gleichzeitig. Der Knackpunkt ist, dass die Nutzung eines...

ouch 10. Mai 2016

Ja und Nein. Ich meinte die Vertrauensmodelle die zur Authentifikation öffentlicher...

Theoretiker 10. Mai 2016

Vorsicht! Auch wenn es 2^256 mögliche Schlüssel für ein AES-256 gibt, kann man mit der...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Renningen
  2. KPMG AG Wirtschaftsprüfungsgesellschaft, Frankfurt am Main, München, Düsseldorf
  3. IT.Niedersachsen, Hannover
  4. DATAGROUP Köln GmbH, Düsseldorf


Anzeige
Hardware-Angebote
  1. täglich neue Deals
  2. und Destiny 2 gratis erhalten

Folgen Sie uns
       


  1. Fraunhofer Fokus

    Metaminer soll datensammelnde Apps aufdecken

  2. Onlinehandel

    Bundesgerichtshof greift Paypal-Käuferschutz an

  3. Verbraucherschutz

    Sportuhr-Hersteller gehen unsportlich mit Daten um

  4. Core-i-Prozessoren

    Intel bestätigt gravierende Sicherheitsprobleme in ME

  5. Augmented Reality

    Apple kauft Vrvana für 30 Millionen US-Dollar

  6. Lootboxen

    "Battlefront 2 ist ein Star-Wars-Onlinecasino für Kids"

  7. Stadtnetzbetreiber

    Von 55 Tiefbauunternehmen hat keines geantwortet

  8. Steuerstreit

    Irland fordert Milliardenzahlung von Apple ein

  9. Zensur

    Skype ist in chinesischen Appstores blockiert

  10. Eizo Flexscan EV2785

    Neuer USB-C-Monitor mit 4K und mehr Watt für Notebooks



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Orbital Sciences: Vom Aufstieg und Niedergang eines Raketenbauers
Orbital Sciences
Vom Aufstieg und Niedergang eines Raketenbauers
  1. Arkyd-6 Planetary Resources startet bald ein neues Weltraumteleskop
  2. Astronomie Erster interstellarer Komet entdeckt
  3. Nasa und Roskosmos Gemeinsam stolpern sie zum Mond

Coffee Lake vs. Ryzen: Was CPU-Multitasking mit Spielen macht
Coffee Lake vs. Ryzen
Was CPU-Multitasking mit Spielen macht
  1. Custom Foundry Intel will 10-nm-Smartphone-SoCs ab 2018 produzieren
  2. ARM-Prozessoren Macom verkauft Applied Micro
  3. Apple A11 Bionic KI-Hardware ist so groß wie mehrere CPU-Kerne

Smartphone-Kameras im Test: Die beste Kamera ist die, die man dabeihat
Smartphone-Kameras im Test
Die beste Kamera ist die, die man dabeihat
  1. Honor 7X Smartphone im 2:1-Format mit verbesserter Dual-Kamera
  2. Mini-Smartphone Jelly im Test Winzig, gewöhnungsbedürftig, nutzbar
  3. Leia RED verrät Details zum Holo-Display seines Smartphones

  1. Steht doch auf der Datenschutz-Seite von Apple...

    xeneo23 | 04:15

  2. kt

    xeneo23 | 04:14

  3. Re: Richtig so, FDP!

    teenriot* | 03:33

  4. Re: Jedes geschlossene System

    DAUVersteher | 03:22

  5. Re: "fehlenden Tiefbaukapazitäten *in Deutschland*"

    DAUVersteher | 02:52


  1. 17:45

  2. 17:20

  3. 17:06

  4. 16:21

  5. 15:51

  6. 15:29

  7. 14:59

  8. 14:11


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel