Dreizehn53, und 433. Das ist die Größe von Quantencomputer in Hinsicht auf Quantenbits, oder Qubits, die in den letzten Jahren aufgrund wichtiger öffentlicher und privater Investitionen und Initiativen erheblich gewachsen ist. Es ist nicht nur eine Frage der Quantität: Die Qualität der präparierten Qubits ist ebenso wichtig wie ihre Anzahl, damit ein Quantencomputer unsere bestehenden klassischen Computer schlägt, also den sogenannten „Quantenvorsprung“ erreicht. Es ist jedoch denkbar, dass bald Quantencomputing-Geräte verfügbar sein werden, die einen solchen Vorteil bieten. Wie würde sich das auf unser tägliches Leben auswirken?

 

Vorhersagen zu treffen ist nie einfach, aber darüber ist man sich einig Geheimschrift wird sich durch das Aufkommen von Quantencomputern verändern. Dass der Datenschutz in unserer Informationsgesellschaft ein zentrales Thema ist, ist eine fast triviale Aussage: Über das Internet werden täglich immense Mengen an vertraulichen Daten ausgetauscht. Die Sicherheit dieser Transaktionen ist entscheidend und hängt meist von einem einzigen Konzept ab: Komplexität oder genauer gesagt Rechenkomplexität. Vertrauliche Informationen bleiben geheim, weil jeder Lauscher, der sie lesen möchte, ein äußerst komplexes mathematisches Problem lösen muss.

 

Die für die Kryptographie verwendeten Probleme sind für unsere gegenwärtigen Algorithmen und Computer so komplex, dass der Informationsaustausch für alle praktischen Zwecke sicher bleibt – das Problem lösen und dann hacken  würde eine lächerliche Anzahl von Jahren dauern. Das paradigmatischste Beispiel für diesen Ansatz ist die RSA-Protokoll (für seine Erfinder Ron Rivest, Adi Shamir und Leonard Adleman), das heute unsere Informationsübertragungen sichert.

 

Die Sicherheit des RSA-Protokolls basiert darauf, dass wir noch keines haben  zu große Zahlen faktorisieren– Bei einer großen Zahl besteht das Ziel darin, zwei Zahlen zu finden, deren Produkt gleich der Anfangszahl ist. Wenn die Anfangszahl zum Beispiel 6 ist, ist die Lösung 2 und 3, da 6=2×3. Kryptographische Protokolle sind so aufgebaut, dass der Feind, um die Nachricht zu entschlüsseln, a faktorisieren muss sehr große Zahl (nicht 6!), was derzeit unmöglich ist.

 

Wenn Computergeräte gebaut werden, mit denen aktuelle Kryptographiemethoden leicht geknackt werden können, muss unser aktuelles Datenschutzparadigma überdacht werden. Dies wird bei Quantencomputern (einst ein funktionsfähiges Quantum  existiert, das heißt): Sie sollten in der Lage sein, RSA zu knacken, weil es eine gibt Quantenalgorithmus zur effizienten Faktorisierung. Während  Das Alter des Universums kann ein solches Problem erfordern, ideal Quantencomputer sollten es in einem können wenige Stunden oder vielleicht sogar Minuten.

 

Aus diesem Grund entwickeln Kryptographen Lösungen, um RSA zu ersetzen und zu erreichen Quantensichere Sicherheit, Das heißt,  die sicher gegen einen Feind sind, der Zugang zu einem Quantencomputer hat. Dazu gibt es zwei Hauptansätze: Post-Quanten-Kryptographie und Quantenschlüsselverteilung.

 

Wie man Informationen in einer mit Quantencomputern ausgestatteten Welt verschlüsselt

Die Post-Quanten-Kryptografie behält das Sicherheitsparadigma auf der Grundlage der Komplexität bei. Man sollte nach mathematischen Problemen suchen, die für Quantencomputer schwierig bleiben, und sie verwenden, um kryptografische Protokolle zu konstruieren, die Idee ist wieder, dass ein Feind sie nur nach einer lächerlich langen Zeit hacken kann. Forscher arbeiten hart daran, Algorithmen für die Post-Quanten-Kryptographie zu entwickeln. Das National Institute of Standards and Technology (NIST) hat dazu einen Prozess eingeleitet erbitten und bewerten Sie diese Algorithmen und die ausgewählten Kandidaten wurden im Juli 2022 bekannt gegeben.

 

Die Post-Quanten-Kryptographie hat einen sehr starken Vorteil: Sie basiert auf Software. Es ist daher billig und, was noch wichtiger ist, seine Integration in bestehende Infrastrukturen ist unkompliziert, da man nur das vorherige Protokoll, beispielsweise RSA, durch das neue ersetzen muss.

 

Aber die Post-Quanten-Kryptographie birgt auch ein klares Risiko: Unser Vertrauen in die „Härte“ der gewählten Algorithmen gegenüber Quantencomputern ist begrenzt. Hier ist es wichtig, sich daran zu erinnern, dass sich streng genommen keines der auf Komplexität basierenden kryptografischen Protokolle als sicher erwiesen hat. Mit anderen Worten, es gibt keinen Beweis dafür, dass sie nicht effizient auf einem klassischen oder Quantencomputer gelöst werden können.

 

Dies ist beim Faktorisieren der Fall: Die Entdeckung eines effizienten Algorithmus zur Faktorisierung, der es einem klassischen Computer ermöglichen würde, RSA zu zerlegen, ist nicht auszuschließen, es ist kein Quantencomputer erforderlich. Obwohl unwahrscheinlich, kann eine solche Möglichkeit nicht ausgeschlossen werden. Bei den neuen Algorithmen sind die Beweise für ihre Komplexität viel begrenzter, da sie noch nicht intensiv gegen schlaue Forscher, geschweige denn Quantencomputer, getestet wurden. In der Tat ein Quantensafe  in der NIST-Initiative vorgeschlagen wurde, wurde später geknackt in einer Stunde auf einem Standard-PC.

 

Nutzen Sie die Gesetze der Quantenphysik, um die Kommunikation zu sichern

Der zweite Ansatz für quantensichere Sicherheit ist Quantenschlüsselverteilung. Dabei basiert die Sicherheit der Protokolle nicht mehr auf Komplexitätsbetrachtungen, sondern auf den Gesetzmäßigkeiten der Quantenphysik. Wir sprechen daher von Quanten physische Sicherheit.

 

Ohne auf die Details einzugehen, wird ein geheimer Schlüssel mithilfe von Qubits verteilt und die Sicherheit des Protokolls folgt daraus Heisenbergsche Unschärferelation, was impliziert, dass jeder Eingriff des Lauschers erkannt wird, da der Zustand dieser Qubits geändert wird. Der Hauptvorteil der Quantenschlüsselverteilung besteht darin, dass sie auf Quantenphänomenen basiert, die in vielen experimentellen Labors verifiziert wurden.

 

Das Hauptproblem bei der Einführung besteht darin, dass neue (Quanten-)Hardware erforderlich ist. Es ist daher teuer und seine Integration in bestehende Infrastrukturen ist nicht einfach. Dennoch gibt es wichtige Initiativen für die Einsatz der Quantenschlüsselverteilung auf europäischer Ebene.

 

Welche Vorgehensweise ist zu wählen? Diese Frage wird oft als Entweder-Oder-Frage gestellt und auch in diesem Artikel haben Sie möglicherweise diesen Eindruck hinterlassen. Unsere Vision ist jedoch, dass der richtige Weg darin besteht, nach der Kombination von Post-Quanten- und Quantenschlüsselverteilung zu suchen. Letzteres hat uns gezeigt, dass die Quantenphysik uns mit neuen Werkzeugen und Rezepten versorgt, um unsere Geheimnisse wirklich zu schützen. Wenn die beiden Ansätze kombiniert werden, haben Hacker eine viel schwierigere Zeit, da sie sich sowohl komplexen Rechenproblemen als auch Quantenphänomenen stellen müssen.

Übersetzen "