Abo
  • Services:
Anzeige
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick.
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick. (Bild: European Commission)

Verschlüsselung: Die leeren Versprechen der Quantenkryptographie

Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick.
Die EU will Quantentechnologien erforschen - und hat dabei auch Fragwürdiges im Blick. (Bild: European Commission)

Quantenkommunikationsnetze und sogar ein Quanteninternet: Die EU hat große Pläne für eine Technologie, die mit großspurigen Behauptungen beworben wird. Doch die dahinterstehenden Quantenschlüsselaustauschsysteme sind weder so sicher wie versprochen, noch lösen sie praktische Probleme.
Von Hanno Böck

In der Debatte um Verschlüsselungstechnologien taucht immer wieder eine Möglichkeit auf, die mit wahrhaft wundersamen Versprechungen beworben wird: die sogenannte Quantenkryptographie, oder genauer: der Quantenschlüsselaustausch. Anders als gewöhnliche kryptographische Verfahren soll dieser absolut sicher sein, da er auf den physikalischen Prinzipien der Quantenmechanik statt auf mathematischen Annahmen beruhe. Was dabei gerne übersehen wird: Ein Quantenschlüsselaustausch hat nur enorm eingeschränkte Möglichkeiten, eine Nutzung im normalen Internetverkehr ist kaum vorstellbar. Die Sicherheitsversprechen sind entweder massiv übertrieben oder schlicht falsch.

Anzeige

Die EU-Kommission hat kürzlich ein Quantenmanifest veröffentlicht. Darin wird ein großes Förderprogramm im Rahmen des Horizon-2020-Projekts der EU für zahlreiche Technologien auf Basis der Quantenmechanik angekündigt. Ein wichtiger Teil davon soll die Entwicklung von Quanten-Kommunikationsnetzen und langfristig ein Quanteninternet sein. Gemeint ist damit die großflächige Nutzung von Quantenschlüsselaustauschsystemen. Die Probleme und Einschränkungen dieser Systeme werden dabei ignoriert - oder sogar zu Vorteilen umgedeutet.

Die Grundidee: Die Sicherheit des Systems basiert auf den grundlegenden physikalischen Gesetzen der Quantenmechanik, während gewöhnliche kryptographische Systeme auf unbewiesenen mathematischen Annahmen basieren.

Wie funktioniert ein Quantenschlüsselaustausch?

Die Funktionsweise eines Quantenschlüsselaustauschs ist vergleichsweise einfach zu verstehen: Der Sender schickt polarisierte Teilchen - beispielsweise Photonen - über eine Leitung. Diese können auf vier verschiedene Arten polarisiert sein: senkrecht, waagerecht oder in einer der beiden Diagonalen (|, -, /, \). Der Empfänger wendet nun - zufällig - für jedes Teilchen einen Polarisationsfilter an, der entweder zwischen waagerecht und senkrecht oder zwischen den beiden Diagonalen unterscheiden kann. Nur wenn ein passender Filter gewählt wurde, kann der Empfänger die Polarisation des Teilchens korrekt bestimmen.

Anschließend schickt der Empfänger die verwendeten Filterkonfigurationen an den Sender - über einen sicher authentifizierten Kanal. Dieser wiederum schickt - ebenfalls über einen sicher authentifizierten Kanal - dem Empfänger eine Liste der korrekt genutzten Filter. Anschließend können Sender und Empfänger einen gemeinsamen Schlüssel aus den Teilchen, für die ein korrekter Filter eingesetzt wurde, generieren.

Die Sicherheit des gesamten Systems basiert darauf, dass ein Angreifer die korrekte Konfiguration der Polarisationsfilter nicht kennt. Aufgrund der Heisenbergschen Unschärferelation kann der Angreifer die Polarisation der Teilchen nicht vollständig messen, ohne ihren Zustand zu zerstören.

Damit dieses System funktioniert, gibt es mehrere Voraussetzungen: Es muss zwischen Sender und Empfänger ein Kanal bestehen, über den einzelne Teilchen ungestört verschickt werden können. Der Sender muss in der Lage sein, kontrolliert einzelne entsprechend polarisierte Teilchen zu verschicken. Und zwischen Sender und Empfänger muss es einen authentifizierten Kanal geben. Dieser muss zwar nicht gegen unberechtigtes Abhören geschützt werden, ein Angreifer darf aber nicht in der Lage sein, die Daten in diesem authentifizierten Kanal zu manipulieren.

Nicht in bestehenden Netzen nutzbar und keine drahtlosen Netze 

eye home zur Startseite
Proctrap 15. Mai 2016

+1

Cöcönut 11. Mai 2016

Produktiver Einsatz. Gibts übrigens schon seit Jahren. Uns wurde damals in...

Kilurimaku 11. Mai 2016

Ich beantworte mal beide Fragen gleichzeitig. Der Knackpunkt ist, dass die Nutzung eines...

ouch 10. Mai 2016

Ja und Nein. Ich meinte die Vertrauensmodelle die zur Authentifikation öffentlicher...

Theoretiker 10. Mai 2016

Vorsicht! Auch wenn es 2^256 mögliche Schlüssel für ein AES-256 gibt, kann man mit der...



Anzeige

Stellenmarkt
  1. dSPACE GmbH, Paderborn
  2. Rohde & Schwarz GmbH & Co. KG, München
  3. Pilz GmbH & Co. KG, Ostfildern
  4. MED-EL Medical Electronics, Innsbruck (Österreich)


Anzeige
Top-Angebote
  1. 88€ (Vergleichspreis ca. 119€)
  2. 16,97€ (ohne Prime bzw. unter 29€ Einkauf + 3€ Versand)
  3. 19,97€ (ohne Prime bzw. unter 29€ Einkauf + 3€ Versand)

Folgen Sie uns
       


  1. PixelNN

    Mit Machine Learning unscharfe Bilder erkennbar machen

  2. Mobilfunk

    O2 in bayerischer Gemeinde seit 18 Tagen gestört

  3. Elektroauto

    Tesla schafft günstigstes Model S ab

  4. Bundestagswahl 2017

    IT-Probleme verzögerten Stimmübermittlung

  5. Fortnite Battle Royale

    Entwickler von Pubg sorgt sich wegen Unreal Engine

  6. Übernahme

    SAP kauft Gigya für 350 Millionen US-Dollar

  7. Core i9-7980XE im Test

    Intel braucht 18 Kerne, um AMD zu schlagen

  8. Bundestagswahl 2017

    Ein Hoffnungsschimmer für die Netzpolitik

  9. iZugar

    220-Grad Fisheye-Objektiv für Micro Four Thirds vorgestellt

  10. PowerVR

    Chinesische Investoren kaufen Imagination Technologies



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Metroid Samus Returns im Kurztest: Rückkehr der gelenkigen Kopfgeldjägerin
Metroid Samus Returns im Kurztest
Rückkehr der gelenkigen Kopfgeldjägerin
  1. Doom, Wolfenstein, Minecraft Nintendo kriegt große Namen
  2. Nintendo Das NES Classic Mini kommt 2018 noch einmal auf den Markt
  3. Nintendo Mario verlegt keine Rohre mehr

Galaxy Note 8 im Test: Samsungs teure Dual-Kamera-Premiere
Galaxy Note 8 im Test
Samsungs teure Dual-Kamera-Premiere
  1. Galaxy S8 und Note 8 Bixby-Button lässt sich teilweise deaktivieren
  2. Videos Youtube bringt HDR auf Smartphones
  3. Galaxy Note 8 im Hands on Auch das Galaxy Note sieht jetzt doppelt - für 1.000 Euro

Zukunft des Autos: "Unsere Elektrofahrzeuge sollen typische Porsche sein"
Zukunft des Autos
"Unsere Elektrofahrzeuge sollen typische Porsche sein"
  1. Project One Mercedes bringt ein Formel-1-Triebwerk auf die Straße
  2. Elektroautos VW steckt 70 Milliarden Euro in Elektrifizierung
  3. BMW So soll der Elektro-Mini aussehen

  1. Re: Ich feier das Ergebnis der AfD!

    mnementh | 11:45

  2. Re: Das Problem mit Jamaika

    Palerider | 11:44

  3. Re: Ich lach mich schlapp...

    bernd71 | 11:44

  4. Re: Wahlkampf von Flüchtlingspolitik geprägt und...

    Muhaha | 11:43

  5. Re: parlamentarische "Demokratie" ist nicht...

    ubuntu_user | 11:43


  1. 11:58

  2. 11:34

  3. 11:19

  4. 11:04

  5. 10:34

  6. 10:16

  7. 09:01

  8. 07:52


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel