Abo
  • Services:

Quantencomputer

Während ein Angriff auf Verfahren wie RSA bei entsprechend langen Schlüsseln mit einem klassischen Computer praktisch nicht durchführbar ist, wäre er mit einem Quantencomputer sehr wohl möglich. Peter Shor konnte 1994 zeigen, dass sich die Faktorisierung großer Zahlen oder das diskrete Logarithmusproblem auf einem Quantencomputer effizient lösen lassen. Auch das diskrete Logarithmusproblem in elliptischen Kurven ist mit Quantenrechnern angreifbar.

Stellenmarkt
  1. Landeshauptstadt Stuttgart, Stuttgart
  2. über duerenhoff GmbH, Raum Rosenheim

Einen Quantencomputer zu bauen, der zur Faktorisierung von Schlüsseln geeignet ist, ist eine gigantische Herausforderung. Viele zweifeln daran, ob es überhaupt jemals möglich sein wird. In einem Laborversuch gelang es IBM-Ingenieuren, einen Quantencomputer mit 7 Bit zu betreiben - aus wissenschaftlicher Sicht ein Durchbruch, aber zum Angriff auf Kryptoverfahren völlig nutzlos.

Man müsste einen Quantencomputer bauen, der einen gesamten RSA-Schlüssel auf einmal angreifen kann - also 2.048 oder 4.096 Bit. Ein interessanter Aspekt ergibt sich daraus allerdings: Verfahren mit elliptischen Kurven sind aufgrund ihrer kurzen Schlüssel gegenüber Quantencomputern deutlich verwundbarer.

Für symmetrische Verfahren sind Quantencomputer keine wirkliche Bedrohung. Sie würden die Schwierigkeit eines Angriffs nur auf die Quadratwurzel reduzieren. Ein Angriff auf AES-256 wäre also so schwer wie ein klassischer Angriff auf AES-128.

Es existieren auch Public-Key-Verfahren, die gegen Quantencomputer immun sind. Allerdings handelt es sich dabei um exotische und wenig untersuchte Verfahren. Mit der Entwicklung von solchen Verschlüsselungsverfahren beschäftigt sich die Post-Quanten-Kryptographie.

Keine Bedrohung für Verschlüsselungsverfahren sind übrigens die Quantencomputer der Firma D-Wave. Dieser machte zuletzt Schlagzeilen, weil Google und die Nasa gemeinsam einen D-Wave-Quantencomputer gekauft haben. Der D-Wave-Computer ist kein generischer Quantencomputer und nicht in der Lage, den Algorithmus von Shor auszuführen.

Fazit: Einen Quantencomputer im Keller der NSA hält kaum jemand für möglich. Trotzdem: Die Forschung an Post-Quanten-Algorithmen ist sinnvoll. Für den Einsatz in der Praxis ist jedoch noch nichts verfügbar.

 Hash-VerfahrenBessere Verschlüsselung einsetzen 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12.  


Anzeige
Top-Angebote
  1. 6,49€
  2. 219€ (Vergleichspreis 251€)
  3. 19,89€ inkl. Versand (Vergleichspreis ca. 30€)

krüptoscheff 13. Mai 2015

Auch deine tollen "Regierungsmittel" bringen rein garnichts bei AES256. Selbst wenn du...

nur so 28. Jan 2014

Was sind bei dir "echte Zufallszahlen"? Nur weil etwas aus der Natur per Geräusch...

hardwerker 09. Dez 2013

Arcady, du schreibst an den Fakten vorbei, Enigma hat sich nicht bewährt, sondern wurde...

Tiberius Kirk 08. Dez 2013

He, die Seite gibt's ja wirklich! Allerdings hat die wohl eine ganz eigene...

Goody 19. Okt 2013

Sqrt(2^256) = 2^(256 / 2) = 2^128 Hier geht es um Bit Verschlüsselung. Richtig...


Folgen Sie uns
       


Volocopter auf der Cebit 2018 angesehen

Im autonomen Volocopter haben zwei Personen mit zusammen höchstens 160 Kilogramm Platz - wir haben uns auf der Cebit 2018 trotzdem reingesetzt.

Volocopter auf der Cebit 2018 angesehen Video aufrufen
Krankenversicherung: Der Papierkrieg geht weiter
Krankenversicherung
Der Papierkrieg geht weiter

Die Krankenversicherung der Zukunft wird digital und direkt, aber eine tiefgreifende Disruption des Gesundheitswesens à la Amazon wird in Deutschland wohl ausbleiben. Die Beharrungskräfte sind zu groß.
Eine Analyse von Daniel Fallenstein

  1. Imagen Tech KI-System Osteodetect erkennt Knochenbrüche
  2. Medizintechnik Implantat wird per Ultraschall programmiert
  3. Telemedizin Neue Patienten für die Onlinepraxis

Battlefield 5 Closed Alpha angespielt: Schneller sterben, länger tot
Battlefield 5 Closed Alpha angespielt
Schneller sterben, länger tot

Das neue Battlefield bekommt ein bisschen was von Fortnite und wird allgemein realistischer und dynamischer. Wir konnten in der Closed Alpha Eindrücke sammeln und erklären die Änderungen.
Von Michael Wieczorek

  1. Battlefield 5 Mehr Reaktionsmöglichkeiten statt schwächerer Munition
  2. Battlefield 5 Closed Alpha startet mit neuen Systemanforderungen
  3. Battlefield 5 Schatzkisten und Systemanforderungen

Windenergie: Wie umweltfreundlich sind Offshore-Windparks?
Windenergie
Wie umweltfreundlich sind Offshore-Windparks?

Windturbinen auf hoher See liefern verlässlich grünen Strom. Frei von Umwelteinflüssen sind sie aber nicht. Während die eine Tierart profitiert, leidet die andere. Doch Abhilfe ist in Sicht.
Ein Bericht von Daniel Hautmann

  1. Hywind Scotland Windkraft Ahoi

    •  /