Abo
  • Services:

Verschlüsselung: Kryptographie im Quantenzeitalter

Quantencomputer sind eine Herausforderung für die globale Datensicherheit - aber es gibt bereits Ansätze für ein "quantensicheres" Internet.

Ein Bericht von Dirk Eidemüller veröffentlicht am
Noch im Aufbau (Symbolbild): Die erste Ausschreibung für Postquantenalgorithmen endet im November 2017.
Noch im Aufbau (Symbolbild): Die erste Ausschreibung für Postquantenalgorithmen endet im November 2017. (Bild: Pexels.com/CC0 1.0)

Die Quanten kommen: Alles Wissenswerte über Quantenthemen erfahren Sie auch auf der Konferenz von Golem.de am 23. Juni in Berlin!

Weitere Artikel vorlesen lassen:


Wir schreiben das Jahr 2035. Allmächtige Geheimdienste und globale Großkonzerne beherrschen die Welt. Regierungen sind wenig mehr als ausführende Organe dieser Interessengruppen. Niemand traut sich aufzubegehren, denn die gesamte Kommunikation wird überwacht. Die gesamte Kommunikation? Nein! Eine unbeugsame Gruppe von Forschern und Hackern hat es geschafft, mit Hilfe von Quantenkryptographie neue, unbelauschte Wege in den weltweiten Datenströmen zu eröffnen.

Inhalt:
  1. Verschlüsselung: Kryptographie im Quantenzeitalter
  2. Die Suche nach neuen Algorithmen

So oder so ähnlich könnte ein moderner Roman in Nachfolge der berühmten Neuromancer-Trilogie beginnen - und es wäre vielleicht nicht das schlechteste Buch der Saison. In der Tat stehen Quantencomputer und die mit ihnen zusammenhängenden Technologien gegenwärtig nicht nur medial im Fokus, es fließen auch große Summen in ihre Forschung und Entwicklung. Solche Quantencomputer eignen sich nicht nur hervorragend zum Berechnen quantenphysikalischer und quantenchemischer Gleichungen. Mit Hilfe des Shor-Algorithmus, eines speziellen Quantenalgorithmus, können sie insbesondere Primzahlen faktorisieren - wobei die Zahl der notwendigen Rechenschritte nur mit der vierten Potenz der Bitanzahl ansteigt. Sollte es jemals einen leistungsfähigen Quantencomputer geben, würden deshalb heute viele gängige kryptographische Verfahren unsicher. Asymmetrische Verschlüsselungen wie RSA, elliptische Kurven und verwandte Verfahren wären mit einem Schlag angreifbar.

Relaisstationen handeln neue Schlüssel aus

Die Hacker unseres fiktiven Romans hätten im Quanten-Informationszeitalter zwei Möglichkeiten, für ihre Privatsphäre zu sorgen. Einerseits könnten sie versuchen, eigene Glasfaserkabel zum Tausch von Quantenschlüsseln zu verlegen. Dann wären sie sicher. Allerdings funktionieren derartige Systeme nur bis zu einigen Hundert Kilometern Entfernung. Danach benötigt man Quanten-Relaisstationen, die für den nächsten Streckenabschnitt Schlüssel aushandeln. Misstrauen die Helden unseres Romans der offiziellen Infrastruktur, benötigen sie also kryptographische Verfahren, die sich auch mit den besten Quantencomputern nicht in sinnvollen Zeiträumen knacken lassen.

Quantencomputer arbeiten mit verschränkten Qubits, die sich in einem gemeinsamen Quantenzustand befinden. Dank der eigenartigen Gesetze der Quantenmechanik, in denen sogenannte Überlagerungszustände möglich sind, kann ein solcher Rechner alle möglichen Rechenpfade gleichzeitig durchgehen. Mit den entsprechenden Algorithmen sind dadurch bei bestimmten Rechenarten enorme Beschleunigungen möglich. Als Ergebnis liefert ein Quantencomputer dann bei der Messung eine der möglichen überlagerten Lösungen. Der Algorithmus muss also dafür sorgen, dass das gesuchte Ergebnis mit sehr hoher Wahrscheinlichkeit auch angezeigt wird. Das können nur spezielle Quantenalgorithmen, die mit Algorithmen auf herkömmlichen Computern nicht vergleichbar sind.

Qubits sind kurzlebig

Stellenmarkt
  1. Protea Networks GmbH, Unterhaching
  2. Giesecke+Devrient 3S GmbH, München

Qubits sind allerdings per definitionem hochfragil und besitzen nur eine kurze Lebensdauer. "Die Schwierigkeit beim Bau von Quantencomputern besteht darin, genügend Qubits miteinander wechselwirken zu lassen, bevor die Quantenzustände wieder zerfallen", erklärt Gilbert Brands, der an der Hochschule Emden Informatik gelehrt und ein Buch über Quanteninformatik verfasst hat.

Es erfordert erhebliches technisches Geschick, um auch nur einige wenige Qubits miteinander kontrolliert zu verschränken. Noch dazu benötigt man für notwendige Fehlerkorrekturen der sensiblen Zustände jeweils mehrere Qubits für ein Rechenbit. Das Zauberwort für die Technologie des Quantencomputers der Zukunft heißt also "skalierbar".

Die Suche nach neuen Algorithmen 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. 19,99€
  2. 5€
  3. (-75%) 9,99€
  4. 39,99€

oll72 09. Mai 2017

Wie der Autor im Artikel schon erwähnte beruht die Primfaktorzerlegung auf dem...


Folgen Sie uns
       


Golem.de bastelt, spielt und entdeckt Nintendo Labo

Nintendo Labo soll mehr sein als eine neue Videospielmarke. Auf dem Anspiel-Event in Hamburg haben wir gebastelt, gespielt und die Funktionsweise von Karton-Klavier bis Robo-Rucksack erkundet.

Golem.de bastelt, spielt und entdeckt Nintendo Labo Video aufrufen
P20 Pro im Kameratest: Huaweis Dreifach-Kamera schlägt die Konkurrenz
P20 Pro im Kameratest
Huaweis Dreifach-Kamera schlägt die Konkurrenz

Mit dem P20 Pro will Huawei sich an die Spitze der Smartphone-Kameras katapultieren. Im Vergleich mit der aktuellen Konkurrenz zeigt sich, dass das P20 Pro tatsächlich über eine sehr gute Kamera verfügt: Die KI-Funktionen können unerfahrenen Nutzern zudem das Fotografieren erleichtern.
Ein Test von Tobias Költzsch

  1. Android Huawei präsentiert drei neue Smartphones ab 120 Euro
  2. Wie Samsung Huawei soll noch für dieses Jahr faltbares Smartphone planen
  3. Porsche Design Mate RS Huawei bringt 512-GByte-Smartphone für 2.100 Euro

Grenzenloser Datenzugriff: Was der Cloud-Act für EU-Bürger bedeutet
Grenzenloser Datenzugriff
Was der Cloud-Act für EU-Bürger bedeutet

Neue Gesetze in den USA und der EU könnten den Weg für einen ungehinderten und schnellen weltweiten Datenzugriff von Ermittlungsbehörden ebnen. Datenschützer und IT-Wirtschaft sehen die Pläne jedoch sehr kritisch.
Ein Bericht von Friedhelm Greis

  1. Elektronische Beweise EU-Kommission fordert weltweiten Zugriff auf Daten
  2. Panera Bread Café-Kette exponiert Millionen Kundendaten im Netz
  3. Soziale Netzwerke Datenschlampereien mit HIV-Status und Videodateien

Ancestors Legacy angespielt: Mittelalter für Echtzeit-Strategen
Ancestors Legacy angespielt
Mittelalter für Echtzeit-Strategen

Historisch mehr oder weniger akkurate Spiele sind angesagt, nach Assassin's Creed Origins und Kingdom Come Deliverance will nun auch Ancestors Legacy mit Geschichte punkten. Golem.de hat eine Beta des im Mittelalter angesiedelten Strategiespiels ausprobiert.

  1. Into the Breach im Test Strategiespaß im Quadrat

    •  /