Abo
  • Services:
Anzeige
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick.
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick. (Bild: European Commission)

Ein Quantenschlüsselaustausch hilft nicht gegen Quantencomputer

Eine der häufigsten Behauptungen, mit der die Notwendigkeit von Quantenschlüsselaustauschsystemen begründet wird, ist, dass nur Quantenkryptographie gegen Angriffe durch Quantencomputer hilft. Das klingt zwar sehr eingängig, ist aber falsch.

Ein universeller Quantencomputer wäre in der Lage, praktisch alle heute verwendeten Public-Key-Algorithmen mit dem sogenannten Shor-Algorithmus zu knacken. RSA, der Diffie-Hellman-Schlüsselaustausch und auch alle heute verwendeten Verfahren auf Basis elliptischer Kurven bieten keinen Schutz gegen einen Angreifer mit einem Quantencomputer.

Anzeige

Quantenschlüsselaustausch vergleichbar mit einer Stromverschlüsselung

Inwiefern hilft aber ein Quantenschlüsselaustausch hier weiter? Wie bereits erwähnt, benötigt ein Quantenschlüsselaustausch zwingend einen authentifizierten Kanal. Will man diesen nutzen, um sich gegen Quantencomputer zu schützen, fallen gewöhnliche Public-Key-Algorithmen für diesen Kanal aus. Man könnte symmetrische Algorithmen nutzen. Dann wäre ein Quantenschlüsselaustauschsystem vergleichbar mit einer Stromverschlüsselung: Aus einem kurzen Schlüssel kann zwischen zwei Kommunikationspartnern ein längerer erzeugt werden. Damit dies funktioniert, müssen die beiden Kommunikationspartner bereits vorher einen Schlüssel ausgetauscht haben.

Doch für symmetrische Verschlüsselungsverfahren sind Quantencomputer keine große Bedrohung. Zwar gibt es auch hier einen Quantenalgorithmus, der Angriffe ermöglicht - den Algorithmus von Grover -, allerdings ist dieser längst nicht so fatal wie der Shor-Angriff. Symmetrische Verschlüsselungsverfahren mit längeren Schlüsseln - beispielsweise 256 Bit - sind auch durch Quantencomputer nicht praktisch angreifbar.

Daraus ergibt sich letztendlich, dass ein Quantenschlüsselaustausch kein Problem löst, das durch Quantencomputer geschaffen wird. Denn die Funktion von Public-Key-Algorithmen lässt sich durch einen Quantenschlüsselaustausch nicht ersetzen.

Post-Quanten-Kryptographie ist praktikabler und hilft wirklich

Die Bedrohung von aktuellen Verschlüsselungssystemen durch Quantencomputer ist ein reales Problem. Doch man benötigt keine Quantentechnologie, um sich davor zu schützen. Es gibt rein mathematische Verfahren, bei denen man davon ausgeht, dass sie durch Quantencomputer nicht angreifbar sind. Die Post-Quanten-Kryptographie beschäftigt sich mit der Erforschung dieser Verfahren.

Im vergangenen Jahr hat ein Team um die Kryptographin Tanja Lange bereits erste Empfehlungen für den praktischen Einsatz veröffentlicht. Diese sind zwar vermutlich sehr sicher, aber aufgrund von Schlüssellängen und Signaturgrößen bisher eher unpraktikabel, sie werden daher noch kaum eingesetzt. Allerdings ist die Nutzung selbst dieser frühen Post-Quanten-Algorithmen immer noch viel praktikabler als der Einsatz von Quantenschlüsselaustauschsystemen.

Die Nutzung von Post-Quanten-Algorithmen erfordert kein teures physikalisches Equipment und keine neue Hardware. Was benötigt wird, ist mehr Forschung, um diese Algorithmen praktikabel nutzbar zu machen und um neue, noch experimentelle Systeme besser zu verstehen. So gibt es beispielsweise Post-Quanten-Algorithmen auf Basis sogenannter supersingulärer Isogenien in elliptischen Kurven, die sehr vielversprechend sind. Allerdings ist im Moment noch unklar, ob diese auch wirklich sicher sind.

Völlig unverständlich ist, wieso das Quantenmanifest der EU-Kommission die Post-Quanten-Kryptographie nicht einmal erwähnt. Stattdessen wird - fälschlicherweise - behauptet, dass Quantenkommunikationssysteme hier eine Lösung darstellten.

 Woher kommt der authentifizierte Kanal?Fazit: Praktisch unbrauchbar 

eye home zur Startseite
Proctrap 15. Mai 2016

+1

Cöcönut 11. Mai 2016

Produktiver Einsatz. Gibts übrigens schon seit Jahren. Uns wurde damals in...

Kilurimaku 11. Mai 2016

Ich beantworte mal beide Fragen gleichzeitig. Der Knackpunkt ist, dass die Nutzung eines...

ouch 10. Mai 2016

Ja und Nein. Ich meinte die Vertrauensmodelle die zur Authentifikation öffentlicher...

Theoretiker 10. Mai 2016

Vorsicht! Auch wenn es 2^256 mögliche Schlüssel für ein AES-256 gibt, kann man mit der...



Anzeige

Stellenmarkt
  1. Dr. August Oetker KG, Bielefeld
  2. Robert Bosch GmbH, Dresden
  3. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  4. Schwarz Zentrale Dienste KG, Neckarsulm


Anzeige
Spiele-Angebote
  1. (-73%) 7,99€
  2. (-46%) 26,99€
  3. 19,99€

Folgen Sie uns
       


  1. Cray und Microsoft

    Supercomputer in der Azure-Cloud mieten

  2. Wiper Premium J XK

    Mähroboter mit Persönlichkeitsstörung

  3. Fall Creators Update

    Microsoft will neues Windows 10 schneller verteilen

  4. Canon

    Riesiger Bildschirm soll DSLR und Tablet vereinen

  5. Wibotic Powerpad

    Induktions-Drohnenlandeplatz erhöht die Reichweite

  6. Mercedes-Benz Energy

    Elektroauto-Akkus werden zum riesigen Stromnetzspeicher

  7. Unternehmen

    1&1 Versatel bietet Gigabit für Frankfurt

  8. Microsoft

    Xbox One emuliert 13 Xbox-Klassiker

  9. DMT Bonding

    Telekom probiert 1 GBit/s ohne Glasfaser aus

  10. Telekom-Software

    Cisco kauft Broadsoft für knapp 2 Milliarden US-Dollar



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
APFS in High Sierra 10.13 im Test: Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
APFS in High Sierra 10.13 im Test
Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
  1. MacOS 10.13 Apple gibt High Sierra frei
  2. MacOS 10.13 High Sierra Wer eine SSD hat, muss auf APFS umstellen

Elex im Test: Schroffe Schale und postapokalyptischer Kern
Elex im Test
Schroffe Schale und postapokalyptischer Kern

Xperia Touch im Test: Sonys coolem Android-Projektor fehlt das Killerfeature
Xperia Touch im Test
Sonys coolem Android-Projektor fehlt das Killerfeature
  1. Roboter Sony lässt Aibo als Alexa-Konkurrenten wieder auferstehen
  2. Sony Xperia XZ1 Compact im Test Alternativlos für Freunde kleiner Smartphones
  3. Sony Xperia XZ1 und XZ1 Compact sind erhältlich

  1. Re: Oder gleich sicher designen

    Bouncy | 09:28

  2. Re: Diese Idee ist völlig in Ordnung in Praxisnah

    otraupe | 09:28

  3. @heise Gleich Google Fit mit in's Visier nehmen

    logged_in | 09:28

  4. Re: NSA rät ab => muss gut sein

    DarkWildcard | 09:27

  5. Re: Erfindung?

    0xDEADC0DE | 09:27


  1. 09:15

  2. 09:00

  3. 08:23

  4. 07:34

  5. 07:22

  6. 07:11

  7. 18:46

  8. 17:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel