Verschlüsselung: Kryptographie im Quantenzeitalter
Quantencomputer sind eine Herausforderung für die globale Datensicherheit - aber es gibt bereits Ansätze für ein "quantensicheres" Internet.

Die Quanten kommen: Alles Wissenswerte über Quantenthemen erfahren Sie auch auf der Konferenz von Golem.de am 23. Juni in Berlin!
Weitere Artikel vorlesen lassen:
Wir schreiben das Jahr 2035. Allmächtige Geheimdienste und globale Großkonzerne beherrschen die Welt. Regierungen sind wenig mehr als ausführende Organe dieser Interessengruppen. Niemand traut sich aufzubegehren, denn die gesamte Kommunikation wird überwacht. Die gesamte Kommunikation? Nein! Eine unbeugsame Gruppe von Forschern und Hackern hat es geschafft, mit Hilfe von Quantenkryptographie neue, unbelauschte Wege in den weltweiten Datenströmen zu eröffnen.
- Verschlüsselung: Kryptographie im Quantenzeitalter
- Die Suche nach neuen Algorithmen
So oder so ähnlich könnte ein moderner Roman in Nachfolge der berühmten Neuromancer-Trilogie beginnen - und es wäre vielleicht nicht das schlechteste Buch der Saison. In der Tat stehen Quantencomputer und die mit ihnen zusammenhängenden Technologien gegenwärtig nicht nur medial im Fokus, es fließen auch große Summen in ihre Forschung und Entwicklung. Solche Quantencomputer eignen sich nicht nur hervorragend zum Berechnen quantenphysikalischer und quantenchemischer Gleichungen. Mit Hilfe des Shor-Algorithmus, eines speziellen Quantenalgorithmus, können sie insbesondere Primzahlen faktorisieren - wobei die Zahl der notwendigen Rechenschritte nur mit der vierten Potenz der Bitanzahl ansteigt. Sollte es jemals einen leistungsfähigen Quantencomputer geben, würden deshalb heute viele gängige kryptographische Verfahren unsicher. Asymmetrische Verschlüsselungen wie RSA, elliptische Kurven und verwandte Verfahren wären mit einem Schlag angreifbar.
Relaisstationen handeln neue Schlüssel aus
Die Hacker unseres fiktiven Romans hätten im Quanten-Informationszeitalter zwei Möglichkeiten, für ihre Privatsphäre zu sorgen. Einerseits könnten sie versuchen, eigene Glasfaserkabel zum Tausch von Quantenschlüsseln zu verlegen. Dann wären sie sicher. Allerdings funktionieren derartige Systeme nur bis zu einigen Hundert Kilometern Entfernung. Danach benötigt man Quanten-Relaisstationen, die für den nächsten Streckenabschnitt Schlüssel aushandeln. Misstrauen die Helden unseres Romans der offiziellen Infrastruktur, benötigen sie also kryptographische Verfahren, die sich auch mit den besten Quantencomputern nicht in sinnvollen Zeiträumen knacken lassen.
Quantencomputer arbeiten mit verschränkten Qubits, die sich in einem gemeinsamen Quantenzustand befinden. Dank der eigenartigen Gesetze der Quantenmechanik, in denen sogenannte Überlagerungszustände möglich sind, kann ein solcher Rechner alle möglichen Rechenpfade gleichzeitig durchgehen. Mit den entsprechenden Algorithmen sind dadurch bei bestimmten Rechenarten enorme Beschleunigungen möglich. Als Ergebnis liefert ein Quantencomputer dann bei der Messung eine der möglichen überlagerten Lösungen. Der Algorithmus muss also dafür sorgen, dass das gesuchte Ergebnis mit sehr hoher Wahrscheinlichkeit auch angezeigt wird. Das können nur spezielle Quantenalgorithmen, die mit Algorithmen auf herkömmlichen Computern nicht vergleichbar sind.
Qubits sind kurzlebig
Qubits sind allerdings per definitionem hochfragil und besitzen nur eine kurze Lebensdauer. "Die Schwierigkeit beim Bau von Quantencomputern besteht darin, genügend Qubits miteinander wechselwirken zu lassen, bevor die Quantenzustände wieder zerfallen", erklärt Gilbert Brands, der an der Hochschule Emden Informatik gelehrt und ein Buch über Quanteninformatik verfasst hat.
Es erfordert erhebliches technisches Geschick, um auch nur einige wenige Qubits miteinander kontrolliert zu verschränken. Noch dazu benötigt man für notwendige Fehlerkorrekturen der sensiblen Zustände jeweils mehrere Qubits für ein Rechenbit. Das Zauberwort für die Technologie des Quantencomputers der Zukunft heißt also "skalierbar".
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Die Suche nach neuen Algorithmen |
- 1
- 2
Wie der Autor im Artikel schon erwähnte beruht die Primfaktorzerlegung auf dem...