Quantenmythen – Mythos 2

Dieser Kurs ist ein Audiokurs. Das bedeutet, dass der Inhalt der Audiodatei und der Inhalt des Textes gleich ist. Es ist dir überlassen, ob du nur die Audiodatei hören möchtest, nur den Text lesen möchtest oder beides machen möchtest.

Außerdem darfst du die Audiodatei auch herunterladen, um sie ohne Internetzugang hören zu können. Alternativ darfst du es selbstverständlich auch auf der Webseite hören.


Audiovertonung gesamter Kurs mit weiblicher Stimme (zum Download)

Audiovertonung gesamter Kurs mit männlicher Stimme (zum Download)

Audiovertonung Mythos 2 mit weiblicher Stimme (zum Download)

Audiovertonung Mythos 2 mit männlicher Stimme (zum Download)


Audiovertonung mit weiblicher Stimme:

Audiovertonung mit männlicher Stimme:


Mythos #2: „Quantencomputer können alles entschlüsseln.“

 

Der rasche Fortschritt im Quantencomputing hat sowohl Begeisterung als auch Besorgnis ausgelöst, insbesondere im Bereich der Kryptografie. Es stellte sich die Frage, welche Auswirkungen ein Quantencomputer hat und ob die Sicherheit aller verschlüsselten Daten gewährleistet werden kann. Im Prinzip betrifft dies jeden. Denn auch wir möchten, dass unsere Daten, unsere Kommunikationswege, unsere Dokumente verschlüsselt sind und nicht jeder Zugriff darauf hat. Diesbzgl. hat sich ein Mythos verbreitet, welcher besagt, dass Quantencomputer alles entschlüsseln können. Jede Form verschlüsselter Daten wäre demnach entschlüsselbar und unsere gegenwärtigen Sicherheitssysteme wären obsolet.

 

Die Grundlage des Mythos

Der Mythos beruht vor allem darauf, dass Quantencomputer womöglich bestimmte Probleme viel schneller lösen könnten als klassische Computer. Hierbei ist ein Beispiel Shors Algorithmus, der effizient große Zahlen faktorisieren kann und somit eine erhebliche Bedrohung vieler kryptografischer Protokolle darstellt. Die Sicherheit vieler Verschlüsselungsverfahren – wie bspw. RSA – beruht auf der Schwierigkeit des Faktorisierens großer Zahlen. Ein klassischer Computer hat kaum eine Chance diese zu entschlüsseln. Ein ausreichend leistungsfähiger und fehlertoleranter Quantencomputer hingegen könnte rein theoretisch diese Verschlüsselungsmethoden brechen und Daten entschlüsseln, die zuvor als sicher galten. Aus diesen Überlegungen heraus kommt es wohl auch zu dem Mythos, dass Quantencomputer in der Lage sein werden alles zu entschlüsseln.

 

Denn entgegen der weit verbreiteten Annahme haben Quantencomputer nicht die Fähigkeit, alles zu entschlüsseln. Zwar könnten fehlertolerante Quantencomputer theoretisch Shors Algorithmus verwenden, um große Zahlen zu faktorisieren und dadurch bestimmte Verschlüsselungsprotokolle zu brechen; es sei dennoch auch darauf hinzuweisen, dass es verschiedene wichtige Überlegungen gibt, um diesem Problem entgegenzuwirken.

 

Post-Quantum-Kryptografie

Eine dieser Überlegungen ist die aktive Suche nach sogenannten Post-Quanten-Algorithmen. Post-Quanten-Algorithmen sind kryptografische Algorithmen. Sie gelten als sicher gegen das Leistungspotenzial von Quantencomputern. Die Post-Quanten Kryptografie ist besonders, weil es klassische Ansätze sind; also keine Quantenkryptografie, sondern klassische Kryptografie. Damit sind es, welche auf unseren jetzigen Systemen verwendet werden könnten; ohne die Notwendigkeit einer Art Quantenupgrade. Es wird intensiv an der Entwicklung von Post-Quanten-Algorithmen geforscht, für die derzeit kein effizienter Quantenalgorithmus zur Entschlüsselung bekannt ist.

Zu den bemerkenswerten Bemühungen in Sachen Post-Quanten Kryptografie gehören zum Beispiel:

  • Gitter-basierte Kryptografie: Dieser Ansatz stützt sich auf die Komplexität von Gitterproblemen, für die es zurzeit keine effizienten Quantenlösungen gibt. Protokolle wie das Learning With Errors Problem, kurz LWE, sind in diesem Bereich grundlegend.
  • Hash-basierte Kryptografie: Techniken wie Merkle-Bäume bieten digitale Signaturen, die als sicher gegen Quantenangriffe gelten.
  • Code-basierte Kryptografie: McEliece und andere code-basierte kryptografische Systeme basieren auf der Schwierigkeit, zufällige lineare Codes zu dekodieren; ein weiteres Problem, das Quantencomputer nicht effizient lösen.
  • Multivariate quadratische Polynome: Diese beinhalten das Lösen von Systemen multivariater quadratischer Gleichungen, die ebenfalls als resistent gegen Quantenangriffe gelten.

 

Quantensichere Verschlüsselungsprotokolle

Bereits jetzt wurden mehrere quantensichere Verschlüsselungsprotokolle vorgeschlagen und werden von Organisationen wie dem National Institute of Standards and Technology, kurz NIST, zur Standardisierung in Erwägung gezogen. Zu den bemerkenswerten Protokollen gehören hierbei bspw.:

  • NewHope Protokoll: NewHope basiert auf Gitterproblemen und ist ein Beispiel für einen Schlüsselaustauschalgorithmus, der Sicherheit gegen Quantenangriffe bietet.
  • Bit Flipping Key Encapsulation, kurz BIKE, und Supersingular Isogeny Key Encapsulation, kurz SIKE, Protokoll: BIKE und SIKE bieten auch Mechanismen für einen sicheren Schlüsselaustausch in Gegenwart von Quantenbedrohungen; sie basieren aber nicht auf Gitterproblemen, sondern stellen nochmal andere Ansätze dar.

 

Quantenkyptografie

Die Quantenkryptografie bietet neue Wege zur Sicherung von Daten. Ein hervorstechendes Beispiel ist die sogenannte Quantenschlüsselverteilung bzw. QKD, wobei QKD für Quantum Key Distribution steht. Sie nutzt die Prinzipien der Quantenmechanik, um es zwei Parteien zu ermöglichen, einen gemeinsamen zufälligen geheimen Schlüssel zu erzeugen, der zur Verschlüsselung und Entschlüsselung von Nachrichten verwendet werden kann. Die Sicherheit von QKD beruht auf den grundlegenden Prinzipien der Quantenmechanik – wie bspw. der Superposition und der Verschränkung – und garantiert, dass jeder Lauschversuch erkennbar ist.

 

Überverallgemeinerung durch den Mythos

Je tiefer wir in die Materie eindringen, desto schneller wird einem bewusst, dass der Glaube, Quantencomputer können alles entschlüsseln, einer übertriebenen Verallgemeinerung entspringt. Dieser Mythos scheint mehrere kritische Aspekte zu übersehen:

  • praktischen Herausforderungen: Der Bau von skalierbaren, fehlertoleranten Quantencomputern, die Algorithmen wie Shor effizient ausführen können, stellt die Wissenschaft vor enormen Herausforderungen. Aktuelle Quantencomputer sind noch weit davon entfernt, jene Fähigkeiten zu besitzen, die für solche Aufgaben erforderlich sind. Es ist noch offen, ob und wann solche Geräte realisiert werden.
  • Vielfältige Verschlüsselungsmethoden: Nicht alle kryptografischen Methoden sind anfällig für Quantenangriffe. Symmetrische Schlüsselalgorithmen, wie AES – das Advanced Encryption Standard – bleiben bei Verwendung ausreichend großer Schlüssel sicher. Quantencomputer könnten hier die Zeit zum Knacken der Verschlüsselung reduzieren. Das könnten sie zum Beispiel mit Suchalgorithmen wie Grovers bewerkstelligen. Dennoch ist diese weit weniger wirkungsvoll als Shors Algorithmus. Grovers bietet nämlich eine quadratische Geschwindigkeitssteigerung; im Vergleich dazu bietet Shors eine exponentielle Geschwindigkeitssteigerung. AES wäre somit sicher – unter der Annahme, dass ausreichend große Schlüssel verwendet werden.

 

Schlussfolgerung

  • Die Vorstellung, dass Quantencomputer alles entschlüsseln können, ist schlichtweg eine Vereinfachung.
  • Die laufende Forschung zur Post-Quantenkryptografie und die Entwicklung quantensicherer Protokolle ebnen den Weg für eine sichere Zukunft in einem Quantenzeitalter.
  • Die inhärenten Schwierigkeiten beim Bau von fortgeschrittenen Quantencomputern bieten zudem eine zusätzliche Sicherheitsebene, welche unsere aktuellen kryptografischen Methoden nicht über Nacht obsolet werden lässt.

Die proaktiven Bemühungen der kryptografischen Gemeinschaft stellen sicher, dass wir potenziellen Bedrohungen einen Schritt voraus bleiben und die Vertraulichkeit und Integrität unserer Daten angesichts der fortschreitenden Technologie wahren.


Weiter zu Mythos 3