• IT-Karriere:
  • Services:

Quantencomputer

Während ein Angriff auf Verfahren wie RSA bei entsprechend langen Schlüsseln mit einem klassischen Computer praktisch nicht durchführbar ist, wäre er mit einem Quantencomputer sehr wohl möglich. Peter Shor konnte 1994 zeigen, dass sich die Faktorisierung großer Zahlen oder das diskrete Logarithmusproblem auf einem Quantencomputer effizient lösen lassen. Auch das diskrete Logarithmusproblem in elliptischen Kurven ist mit Quantenrechnern angreifbar.

Stellenmarkt
  1. Stromnetz Hamburg GmbH, Hamburg
  2. HRI IT-Services GmbH, Berlin

Einen Quantencomputer zu bauen, der zur Faktorisierung von Schlüsseln geeignet ist, ist eine gigantische Herausforderung. Viele zweifeln daran, ob es überhaupt jemals möglich sein wird. In einem Laborversuch gelang es IBM-Ingenieuren, einen Quantencomputer mit 7 Bit zu betreiben - aus wissenschaftlicher Sicht ein Durchbruch, aber zum Angriff auf Kryptoverfahren völlig nutzlos.

Man müsste einen Quantencomputer bauen, der einen gesamten RSA-Schlüssel auf einmal angreifen kann - also 2.048 oder 4.096 Bit. Ein interessanter Aspekt ergibt sich daraus allerdings: Verfahren mit elliptischen Kurven sind aufgrund ihrer kurzen Schlüssel gegenüber Quantencomputern deutlich verwundbarer.

Für symmetrische Verfahren sind Quantencomputer keine wirkliche Bedrohung. Sie würden die Schwierigkeit eines Angriffs nur auf die Quadratwurzel reduzieren. Ein Angriff auf AES-256 wäre also so schwer wie ein klassischer Angriff auf AES-128.

Es existieren auch Public-Key-Verfahren, die gegen Quantencomputer immun sind. Allerdings handelt es sich dabei um exotische und wenig untersuchte Verfahren. Mit der Entwicklung von solchen Verschlüsselungsverfahren beschäftigt sich die Post-Quanten-Kryptographie.

Keine Bedrohung für Verschlüsselungsverfahren sind übrigens die Quantencomputer der Firma D-Wave. Dieser machte zuletzt Schlagzeilen, weil Google und die Nasa gemeinsam einen D-Wave-Quantencomputer gekauft haben. Der D-Wave-Computer ist kein generischer Quantencomputer und nicht in der Lage, den Algorithmus von Shor auszuführen.

Fazit: Einen Quantencomputer im Keller der NSA hält kaum jemand für möglich. Trotzdem: Die Forschung an Post-Quanten-Algorithmen ist sinnvoll. Für den Einsatz in der Praxis ist jedoch noch nichts verfügbar.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Hash-VerfahrenBessere Verschlüsselung einsetzen 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12.  


Anzeige
Top-Angebote
  1. (u. a. ASUS ROG Strix X570-I Gaming für 249€ inkl. Versand statt 272,91€ im Vergleich)
  2. (u. a. Acer C101i Mini Beamer für 145,25€ statt 169,06€ im Vergleich und Roccat-Produkte...
  3. 79,54€ (Preis wird an der Kasse angezeigt. Vergleichspreis 93,37€)
  4. (u. a. Forza Horizon 4 - Ultimate Edition für 49,99€, ARK: Survival Evolved für 10,99€, Human...

ibito 23. Okt 2018

Alle Verschlüssellungsprogramme gegen Quantencomputer machtlos. Nach meiner Überzeugung...

nur so 28. Jan 2014

Was sind bei dir "echte Zufallszahlen"? Nur weil etwas aus der Natur per Geräusch...

hardwerker 09. Dez 2013

Arcady, du schreibst an den Fakten vorbei, Enigma hat sich nicht bewährt, sondern wurde...

Tiberius Kirk 08. Dez 2013

He, die Seite gibt's ja wirklich! Allerdings hat die wohl eine ganz eigene...

Goody 19. Okt 2013

Sqrt(2^256) = 2^(256 / 2) = 2^128 Hier geht es um Bit Verschlüsselung. Richtig...


Folgen Sie uns
       


Die Entstehung von Unix (Golem Geschichte)

Zwei Programmierer entwarfen nahezu im Alleingang eines der wichtigsten Betriebssysteme.

Die Entstehung von Unix (Golem Geschichte) Video aufrufen
    •  /