Abo
  • Services:
Anzeige
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick.
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick. (Bild: European Commission)

Verschlüsselung: Die leeren Versprechen der Quantenkryptographie

Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick.
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick. (Bild: European Commission)

Quantenkommunikationsnetze und sogar ein Quanteninternet: Die EU hat große Pläne für eine Technologie, die mit großspurigen Behauptungen beworben wird. Doch die dahinterstehenden Quantenschlüsselaustauschsysteme sind weder so sicher wie versprochen, noch lösen sie praktische Probleme.
Von Hanno Böck

In der Debatte um Verschlüsselungstechnologien taucht immer wieder eine Möglichkeit auf, die mit wahrhaft wundersamen Versprechungen beworben wird: die sogenannte Quantenkryptographie, oder genauer: der Quantenschlüsselaustausch. Anders als gewöhnliche kryptographische Verfahren soll dieser absolut sicher sein, da er auf den physikalischen Prinzipien der Quantenmechanik statt auf mathematischen Annahmen beruhe. Was dabei gerne übersehen wird: Ein Quantenschlüsselaustausch hat nur enorm eingeschränkte Möglichkeiten, eine Nutzung im normalen Internetverkehr ist kaum vorstellbar. Die Sicherheitsversprechen sind entweder massiv übertrieben oder schlicht falsch.

Anzeige

Die EU-Kommission hat kürzlich ein Quantenmanifest veröffentlicht. Darin wird ein großes Förderprogramm im Rahmen des Horizon-2020-Projekts der EU für zahlreiche Technologien auf Basis der Quantenmechanik angekündigt. Ein wichtiger Teil davon soll die Entwicklung von Quanten-Kommunikationsnetzen und langfristig ein Quanteninternet sein. Gemeint ist damit die großflächige Nutzung von Quantenschlüsselaustauschsystemen. Die Probleme und Einschränkungen dieser Systeme werden dabei ignoriert - oder sogar zu Vorteilen umgedeutet.

Die Grundidee: Die Sicherheit des Systems basiert auf den grundlegenden physikalischen Gesetzen der Quantenmechanik, während gewöhnliche kryptographische Systeme auf unbewiesenen mathematischen Annahmen basieren.

Wie funktioniert ein Quantenschlüsselaustausch?

Die Funktionsweise eines Quantenschlüsselaustauschs ist vergleichsweise einfach zu verstehen: Der Sender schickt polarisierte Teilchen - beispielsweise Photonen - über eine Leitung. Diese können auf vier verschiedene Arten polarisiert sein: senkrecht, waagerecht oder in einer der beiden Diagonalen (|, -, /, \). Der Empfänger wendet nun - zufällig - für jedes Teilchen einen Polarisationsfilter an, der entweder zwischen waagerecht und senkrecht oder zwischen den beiden Diagonalen unterscheiden kann. Nur wenn ein passender Filter gewählt wurde, kann der Empfänger die Polarisation des Teilchens korrekt bestimmen.

Anschließend schickt der Empfänger die verwendeten Filterkonfigurationen an den Sender - über einen sicher authentifizierten Kanal. Dieser wiederum schickt - ebenfalls über einen sicher authentifizierten Kanal - dem Empfänger eine Liste der korrekt genutzten Filter. Anschließend können Sender und Empfänger einen gemeinsamen Schlüssel aus den Teilchen, für die ein korrekter Filter eingesetzt wurde, generieren.

Die Sicherheit des gesamten Systems basiert darauf, dass ein Angreifer die korrekte Konfiguration der Polarisationsfilter nicht kennt. Aufgrund der Heisenbergschen Unschärferelation kann der Angreifer die Polarisation der Teilchen nicht vollständig messen, ohne ihren Zustand zu zerstören.

Damit dieses System funktioniert, gibt es mehrere Voraussetzungen: Es muss zwischen Sender und Empfänger ein Kanal bestehen, über den einzelne Teilchen ungestört verschickt werden können. Der Sender muss in der Lage sein, kontrolliert einzelne entsprechend polarisierte Teilchen zu verschicken. Und zwischen Sender und Empfänger muss es einen authentifizierten Kanal geben. Dieser muss zwar nicht gegen unberechtigtes Abhören geschützt werden, ein Angreifer darf aber nicht in der Lage sein, die Daten in diesem authentifizierten Kanal zu manipulieren.

Nicht in bestehenden Netzen nutzbar und keine drahtlosen Netze 

eye home zur Startseite
Proctrap 15. Mai 2016

+1

Cöcönut 11. Mai 2016

Produktiver Einsatz. Gibts übrigens schon seit Jahren. Uns wurde damals in...

Kilurimaku 11. Mai 2016

Ich beantworte mal beide Fragen gleichzeitig. Der Knackpunkt ist, dass die Nutzung eines...

ouch 10. Mai 2016

Ja und Nein. Ich meinte die Vertrauensmodelle die zur Authentifikation öffentlicher...

Theoretiker 10. Mai 2016

Vorsicht! Auch wenn es 2^256 mögliche Schlüssel für ein AES-256 gibt, kann man mit der...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. Bundesinstitut für Arzneimittel und Medizinprodukte (BfArM), Bonn
  3. censhare AG, München
  4. Deutsche Telekom AG, Bonn, Trier, Saarbrücken, Münster


Anzeige
Spiele-Angebote
  1. 69,99€ mit Vorbesteller-Preisgarantie
  2. 10,99€
  3. ab 59,98€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Biometrische Erkennung

    Delta lässt Passagiere mit Fingerabdruck boarden

  2. Niantic

    Keine Monster bei Pokémon-Go-Fest

  3. Essential Phone

    Rubins Smartphone soll "in den kommenden Wochen" erscheinen

  4. Counter-Strike Go

    Bei Abschuss Ransomware

  5. Hacking

    Microsoft beschlagnahmt Fancy-Bear-Infrastruktur

  6. Die Woche im Video

    Strittige Standards, entzweite Bitcoins, eine Riesenkonsole

  7. Bundesverkehrsministerium

    Dobrindt finanziert weitere Projekte zum autonomen Fahren

  8. Mobile

    Razer soll Smartphone für Gamer planen

  9. Snail Games

    Dark and Light stürmt Steam

  10. IETF

    Netzwerker wollen Quic-Pakete tracken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Matebook X im Test: Huaweis erstes Ultrabook glänzt
Matebook X im Test
Huaweis erstes Ultrabook glänzt
  1. Huawei Neue Rack- und Bladeserver für Azure Stack vorgestellt
  2. Matebook X Huaweis erstes Notebook im Handel erhältlich
  3. Y6 (2017) und Y7 Huawei bringt zwei neue Einsteiger-Smartphones ab 180 Euro

Handyortung: Wir ahnungslosen Insassen der Funkzelle
Handyortung
Wir ahnungslosen Insassen der Funkzelle
  1. Bundestrojaner BKA will bald Messengerdienste hacken können
  2. Bundestrojaner Österreich will Staatshackern Wohnungseinbrüche erlauben
  3. Staatstrojaner Finfishers Schnüffelsoftware ist noch nicht einsatzbereit

48-Volt-Systeme: Bosch setzt auf Boom für kompakte Elektroantriebe
48-Volt-Systeme
Bosch setzt auf Boom für kompakte Elektroantriebe
  1. Elektromobilität Shell stellt Ladesäulen an Tankstellen auf
  2. Ifo-Studie Autoindustrie durch Verbrennungsmotorverbot in Gefahr
  3. Mobilität Elektroautos deutscher Start-ups fordern Autobauer heraus

  1. Eintritt

    bark | 14:18

  2. Re: Ich kaufe mir ein E-Auto wenn...

    Stefan99 | 14:18

  3. Re: E-Autos sind das falsche Produkt

    Stefan99 | 14:11

  4. Re: Auch ein Grund ...

    ArcherV | 13:50

  5. Re: Grund dafür ist, das NOR bis zum Hals in...

    Apfelbrot | 13:43


  1. 14:30

  2. 13:39

  3. 13:16

  4. 12:43

  5. 11:54

  6. 09:02

  7. 16:55

  8. 16:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel