Abo
  • Services:
Anzeige
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick.
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick. (Bild: European Commission)

Verschlüsselung: Die leeren Versprechen der Quantenkryptographie

Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick.
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick. (Bild: European Commission)

Quantenkommunikationsnetze und sogar ein Quanteninternet: Die EU hat große Pläne für eine Technologie, die mit großspurigen Behauptungen beworben wird. Doch die dahinterstehenden Quantenschlüsselaustauschsysteme sind weder so sicher wie versprochen, noch lösen sie praktische Probleme.
Von Hanno Böck

In der Debatte um Verschlüsselungstechnologien taucht immer wieder eine Möglichkeit auf, die mit wahrhaft wundersamen Versprechungen beworben wird: die sogenannte Quantenkryptographie, oder genauer: der Quantenschlüsselaustausch. Anders als gewöhnliche kryptographische Verfahren soll dieser absolut sicher sein, da er auf den physikalischen Prinzipien der Quantenmechanik statt auf mathematischen Annahmen beruhe. Was dabei gerne übersehen wird: Ein Quantenschlüsselaustausch hat nur enorm eingeschränkte Möglichkeiten, eine Nutzung im normalen Internetverkehr ist kaum vorstellbar. Die Sicherheitsversprechen sind entweder massiv übertrieben oder schlicht falsch.

Anzeige

Die EU-Kommission hat kürzlich ein Quantenmanifest veröffentlicht. Darin wird ein großes Förderprogramm im Rahmen des Horizon-2020-Projekts der EU für zahlreiche Technologien auf Basis der Quantenmechanik angekündigt. Ein wichtiger Teil davon soll die Entwicklung von Quanten-Kommunikationsnetzen und langfristig ein Quanteninternet sein. Gemeint ist damit die großflächige Nutzung von Quantenschlüsselaustauschsystemen. Die Probleme und Einschränkungen dieser Systeme werden dabei ignoriert - oder sogar zu Vorteilen umgedeutet.

Die Grundidee: Die Sicherheit des Systems basiert auf den grundlegenden physikalischen Gesetzen der Quantenmechanik, während gewöhnliche kryptographische Systeme auf unbewiesenen mathematischen Annahmen basieren.

Wie funktioniert ein Quantenschlüsselaustausch?

Die Funktionsweise eines Quantenschlüsselaustauschs ist vergleichsweise einfach zu verstehen: Der Sender schickt polarisierte Teilchen - beispielsweise Photonen - über eine Leitung. Diese können auf vier verschiedene Arten polarisiert sein: senkrecht, waagerecht oder in einer der beiden Diagonalen (|, -, /, \). Der Empfänger wendet nun - zufällig - für jedes Teilchen einen Polarisationsfilter an, der entweder zwischen waagerecht und senkrecht oder zwischen den beiden Diagonalen unterscheiden kann. Nur wenn ein passender Filter gewählt wurde, kann der Empfänger die Polarisation des Teilchens korrekt bestimmen.

Anschließend schickt der Empfänger die verwendeten Filterkonfigurationen an den Sender - über einen sicher authentifizierten Kanal. Dieser wiederum schickt - ebenfalls über einen sicher authentifizierten Kanal - dem Empfänger eine Liste der korrekt genutzten Filter. Anschließend können Sender und Empfänger einen gemeinsamen Schlüssel aus den Teilchen, für die ein korrekter Filter eingesetzt wurde, generieren.

Die Sicherheit des gesamten Systems basiert darauf, dass ein Angreifer die korrekte Konfiguration der Polarisationsfilter nicht kennt. Aufgrund der Heisenbergschen Unschärferelation kann der Angreifer die Polarisation der Teilchen nicht vollständig messen, ohne ihren Zustand zu zerstören.

Damit dieses System funktioniert, gibt es mehrere Voraussetzungen: Es muss zwischen Sender und Empfänger ein Kanal bestehen, über den einzelne Teilchen ungestört verschickt werden können. Der Sender muss in der Lage sein, kontrolliert einzelne entsprechend polarisierte Teilchen zu verschicken. Und zwischen Sender und Empfänger muss es einen authentifizierten Kanal geben. Dieser muss zwar nicht gegen unberechtigtes Abhören geschützt werden, ein Angreifer darf aber nicht in der Lage sein, die Daten in diesem authentifizierten Kanal zu manipulieren.

Nicht in bestehenden Netzen nutzbar und keine drahtlosen Netze 

eye home zur Startseite
Proctrap 15. Mai 2016

+1

Cöcönut 11. Mai 2016

Produktiver Einsatz. Gibts übrigens schon seit Jahren. Uns wurde damals in...

Kilurimaku 11. Mai 2016

Ich beantworte mal beide Fragen gleichzeitig. Der Knackpunkt ist, dass die Nutzung eines...

ouch 10. Mai 2016

Ja und Nein. Ich meinte die Vertrauensmodelle die zur Authentifikation öffentlicher...

Theoretiker 10. Mai 2016

Vorsicht! Auch wenn es 2^256 mögliche Schlüssel für ein AES-256 gibt, kann man mit der...



Anzeige

Stellenmarkt
  1. über Baumann Unternehmensberatung AG, Ingolstadt, München, Stuttgart
  2. T-Systems International GmbH, verschiedene Standorte
  3. Sonntag & Partner Partnerschaftsgesellschaft mbB, Augsburg
  4. T-Systems International GmbH, Berlin, Bonn


Anzeige
Spiele-Angebote
  1. (-43%) 23,99€
  2. 6,99€
  3. 18,99€

Folgen Sie uns
       


  1. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  2. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  3. FTP-Client

    Filezilla bekommt ein Master Password

  4. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  5. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  6. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  7. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  8. Rockstar Games

    Waffenschiebereien in GTA 5

  9. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  10. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

3D-Druck bei der Bahn: Mal eben einen Kleiderhaken für 80 Euro drucken
3D-Druck bei der Bahn
Mal eben einen Kleiderhaken für 80 Euro drucken
  1. Bahnchef Richard Lutz Künftig "kein Ticket mehr für die Bahn" notwendig
  2. Flatrate Öffentliches Fahrradleihen kostet 50 Euro im Jahr
  3. Nextbike Berlins neues Fahrradverleihsystem startet

Panasonic Lumix GH5 im Test: Die Kamera, auf die wir gewartet haben
Panasonic Lumix GH5 im Test
Die Kamera, auf die wir gewartet haben
  1. Die Woche im Video Scharfes Video, spartanisches Windows, spaßige Switch

  1. Re: Anbindung an Passwortmanager

    GenXRoad | 01:07

  2. Re: Siri und diktieren

    ManuPhennic | 00:57

  3. Jeder redet über FB-Mitarbeiter - keiner über...

    JanPM | 00:45

  4. Danke...

    Hello_World | 00:40

  5. Re: Liebe SPD...

    FreiGeistler | 00:37


  1. 12:54

  2. 12:41

  3. 11:44

  4. 11:10

  5. 09:01

  6. 17:40

  7. 16:40

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel