Abo
  • Services:
Anzeige
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick.
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick. (Bild: European Commission)

Ein Quantenschlüsselaustausch hilft nicht gegen Quantencomputer

Eine der häufigsten Behauptungen, mit der die Notwendigkeit von Quantenschlüsselaustauschsystemen begründet wird, ist, dass nur Quantenkryptographie gegen Angriffe durch Quantencomputer hilft. Das klingt zwar sehr eingängig, ist aber falsch.

Ein universeller Quantencomputer wäre in der Lage, praktisch alle heute verwendeten Public-Key-Algorithmen mit dem sogenannten Shor-Algorithmus zu knacken. RSA, der Diffie-Hellman-Schlüsselaustausch und auch alle heute verwendeten Verfahren auf Basis elliptischer Kurven bieten keinen Schutz gegen einen Angreifer mit einem Quantencomputer.

Anzeige

Quantenschlüsselaustausch vergleichbar mit einer Stromverschlüsselung

Inwiefern hilft aber ein Quantenschlüsselaustausch hier weiter? Wie bereits erwähnt, benötigt ein Quantenschlüsselaustausch zwingend einen authentifizierten Kanal. Will man diesen nutzen, um sich gegen Quantencomputer zu schützen, fallen gewöhnliche Public-Key-Algorithmen für diesen Kanal aus. Man könnte symmetrische Algorithmen nutzen. Dann wäre ein Quantenschlüsselaustauschsystem vergleichbar mit einer Stromverschlüsselung: Aus einem kurzen Schlüssel kann zwischen zwei Kommunikationspartnern ein längerer erzeugt werden. Damit dies funktioniert, müssen die beiden Kommunikationspartner bereits vorher einen Schlüssel ausgetauscht haben.

Doch für symmetrische Verschlüsselungsverfahren sind Quantencomputer keine große Bedrohung. Zwar gibt es auch hier einen Quantenalgorithmus, der Angriffe ermöglicht - den Algorithmus von Grover -, allerdings ist dieser längst nicht so fatal wie der Shor-Angriff. Symmetrische Verschlüsselungsverfahren mit längeren Schlüsseln - beispielsweise 256 Bit - sind auch durch Quantencomputer nicht praktisch angreifbar.

Daraus ergibt sich letztendlich, dass ein Quantenschlüsselaustausch kein Problem löst, das durch Quantencomputer geschaffen wird. Denn die Funktion von Public-Key-Algorithmen lässt sich durch einen Quantenschlüsselaustausch nicht ersetzen.

Post-Quanten-Kryptographie ist praktikabler und hilft wirklich

Die Bedrohung von aktuellen Verschlüsselungssystemen durch Quantencomputer ist ein reales Problem. Doch man benötigt keine Quantentechnologie, um sich davor zu schützen. Es gibt rein mathematische Verfahren, bei denen man davon ausgeht, dass sie durch Quantencomputer nicht angreifbar sind. Die Post-Quanten-Kryptographie beschäftigt sich mit der Erforschung dieser Verfahren.

Im vergangenen Jahr hat ein Team um die Kryptographin Tanja Lange bereits erste Empfehlungen für den praktischen Einsatz veröffentlicht. Diese sind zwar vermutlich sehr sicher, aber aufgrund von Schlüssellängen und Signaturgrößen bisher eher unpraktikabel, sie werden daher noch kaum eingesetzt. Allerdings ist die Nutzung selbst dieser frühen Post-Quanten-Algorithmen immer noch viel praktikabler als der Einsatz von Quantenschlüsselaustauschsystemen.

Die Nutzung von Post-Quanten-Algorithmen erfordert kein teures physikalisches Equipment und keine neue Hardware. Was benötigt wird, ist mehr Forschung, um diese Algorithmen praktikabel nutzbar zu machen und um neue, noch experimentelle Systeme besser zu verstehen. So gibt es beispielsweise Post-Quanten-Algorithmen auf Basis sogenannter supersingulärer Isogenien in elliptischen Kurven, die sehr vielversprechend sind. Allerdings ist im Moment noch unklar, ob diese auch wirklich sicher sind.

Völlig unverständlich ist, wieso das Quantenmanifest der EU-Kommission die Post-Quanten-Kryptographie nicht einmal erwähnt. Stattdessen wird - fälschlicherweise - behauptet, dass Quantenkommunikationssysteme hier eine Lösung darstellten.

 Woher kommt der authentifizierte Kanal?Fazit: Praktisch unbrauchbar 

eye home zur Startseite
Proctrap 15. Mai 2016

+1

Cöcönut 11. Mai 2016

Produktiver Einsatz. Gibts übrigens schon seit Jahren. Uns wurde damals in...

Kilurimaku 11. Mai 2016

Ich beantworte mal beide Fragen gleichzeitig. Der Knackpunkt ist, dass die Nutzung eines...

ouch 10. Mai 2016

Ja und Nein. Ich meinte die Vertrauensmodelle die zur Authentifikation öffentlicher...

Theoretiker 10. Mai 2016

Vorsicht! Auch wenn es 2^256 mögliche Schlüssel für ein AES-256 gibt, kann man mit der...



Anzeige

Stellenmarkt
  1. Ratbacher GmbH, Coburg
  2. BG-Phoenics GmbH, München
  3. Consultix GmbH, Bremen
  4. BruderhausDiakonie, Reutlingen


Anzeige
Hardware-Angebote
  1. bei Alternate
  2. 399€ + 3,99€ Versand

Folgen Sie uns
       


  1. U2F

    Yubico bringt winzigen Yubikey für USB-C

  2. Windows 10

    Windows Store wird zum Microsoft Store mit Hardwareangeboten

  3. Kabelnetz

    Eazy senkt Preis für 50-MBit/s-Zugang im Unitymedia-Netz

  4. Nintendo

    Super Mario Run wird umfangreicher und günstiger

  5. Seniorenhandys im Test

    Alter, sind die unpraktisch!

  6. PixelNN

    Mit Machine Learning unscharfe Bilder erkennbar machen

  7. Mobilfunk

    O2 in bayerischer Gemeinde seit 18 Tagen gestört

  8. Elektroauto

    Tesla schafft günstigstes Model S ab

  9. Bundestagswahl 2017

    IT-Probleme verzögerten Stimmübermittlung

  10. Fortnite Battle Royale

    Entwickler von Pubg sorgt sich wegen Unreal Engine



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  2. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern
  3. Meeting Owl KI-Eule erkennt Teilnehmer in Meetings

VR: Was HTC, Microsoft und Oculus mit Autos zu tun haben
VR
Was HTC, Microsoft und Oculus mit Autos zu tun haben
  1. Zukunft des Autos "Unsere Elektrofahrzeuge sollen typische Porsche sein"
  2. Concept EQA Mercedes elektrifiziert die Kompaktklasse
  3. GLC F-Cell Mercedes stellt SUV mit Brennstoffzelle und Akku vor

Parkplatz-Erkennung: Bosch und Siemens scheitern mit Pilotprojekten
Parkplatz-Erkennung
Bosch und Siemens scheitern mit Pilotprojekten
  1. Community based Parking Mercedes S-Klasse liefert Daten für Boschs Parkplatzsuche

  1. Re: Nutzen von ECC?

    peter.kleibert | 15:43

  2. Familiy Option?

    Tragen | 15:41

  3. Re: Verkaufen sich diese CPUs überhaupt?

    Quantium40 | 15:40

  4. Re: Wahlkampf von Flüchtlingspolitik geprägt und...

    Nikolai | 15:39

  5. Re: Android als Seniorensystem?

    Phantom | 15:39


  1. 15:31

  2. 13:28

  3. 13:17

  4. 12:25

  5. 12:02

  6. 11:58

  7. 11:34

  8. 11:19


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel