http://www.faz.net/-gy9-8zm6l

Verschlüsselungsverfahren : Abhörsicher mit Quantencomputer

  • -Aktualisiert am

IBM und Google wollen die ersten universellen Quantencomputer bauen Bild: IBM

Mit Quantencomputern können die gängigen Verschlüsselungsverfahren schachmatt gesetzt werden. Die Kommunikation wäre sicher vor Lauschaktionen und könnte auch nicht manipuliert werden.

          Wer von Quantencomputer spricht, begibt sich stets auf dünnes Eis. Es geht um Rechner, die auf der Basis quantenmechanischer Zustände arbeiten sollen, die dahinterstehende Theorie ist kompliziert. Während die einen, wie IBM und Google, davon reden, die ersten universellen Quantencomputer bauen zu wollen, behaupten andere, wie das amerikanische Unternehmen D-Wave, dass sie den ersten Quantencomputer schon so gut wie gebaut haben. D-Wave zeigte auf der Cebit zwar nicht die gesamte Maschine, wohl aber erste Chips in einer Vitrine.

          Das Interesse an Quantencomputern ist groß, zur Kundschaft zählt vor allem das Militär. Nachrichtendienste erhoffen sich von künftigen Quantencomputern Universalmaschinen, vor denen kein Code mehr sicher ist. Denn der bekannteste Algorithmus, welcher für Quantencomputer geschrieben wurde, stammt vom amerikanischen Mathematiker Peter Shor und ist brisant: Mit ihm können die gängigen Verschlüsselungsverfahren schachmatt gesetzt werden.

          Deshalb wird in aller Welt fieberhaft an der Quantenverschlüsselung gearbeitet, ebenfalls ein Zukunftsprojekt. Vom Jahr 2022 an sollen unsere Daten abhörsicher über das Quanten-Internet gesendet werden. „Mit der Quantenverschlüsselung können wir so sicher kommunizieren, dass die Nachrichtendienste keine Chance haben, uns abzuhören“, meint der Mathematiker Christian Deppe von der Universität Bielefeld. Am Zentrum für interdisziplinäre Forschung in Bielefeld haben sich kürzlich weltweit führende Forscher zur Tagung über „sichere Kommunikation über Quantenkanäle“ getroffen. Das Forschungsministerium in Berlin hat gleich mehrere Forschungsprojekte zur Entwicklung von VermittlungsHardware für ein Quanten-Internet aufgelegt. Damit könnte Deutschland in Sachen Quantenkommunikation eine führende Position einnehmen.

          Mathematisch beweisbar sicher eingerichtet

          In China sind solche Übertragungsstrecken bereits über mehrere hundert Kilometer aufgebaut worden. „Doch das sind immer nur Punkt-zu-Punkt-Verbindungen“, meint Dieter Meschede von der Universität Bonn. Bei den bisherigen Quantenkryptographiesystemen, die direkt von einem Absender zu einem Empfänger Daten verschlüsselt übertragen, hat man sich zu wenig darum gekümmert, dass die Verbindung mathematisch beweisbar sicher eingerichtet wurde. Die Ausgangsannahme lautete: Wenn ein Datenspion die verschlüsselten Quantenbits abhören würde, dann würde er sie durch das Abhören verändern und sich dabei enttarnen.

          Der Sender schickt nämlich beim quantenkryptographischen Verfahren Lichtteilchen als Quantenbits über die Leitung, die vier unterschiedliche Polarisationszustände aufweisen. Maßgeblich wurde diese Technik von einem Forschungsteam um Nicolas Gisin in den neunziger Jahren an der Universität Genf entwickelt. Im Labormaßstab entstanden zu dieser Zeit schon die ersten Quantenverschlüsselungssysteme, die nach einem bestechend eleganten Prinzip arbeiten. Der Empfänger misst die Polarisationszustände der Lichtteilchen, leitet daraus eine Bitfolge ab und vergleicht diese Bitfolge mit den ursprünglich vom Sender verschickten Quantenbits. Würde ein Datenspion die Leitung abhören, müsste er dafür einzelne Lichtteilchen abfangen und deren Polarisation messen. Durch diese Messung würden die Lichtteilchen aber verändert. Der Datendieb wäre enttarnt.

          Angriffsstrategie ähnelt den Hackerangriffen

          Das ist eines der grundlegenden Gesetze der Quantenphysik. Deshalb galten die darauf aufbauenden Quantenverschlüsselungssysteme, die seit 2007 kommerziell eingesetzt werden, als sicher. Doch verschiedenen Forschergruppen ist es gelungen, Schwachstellen bei verschiedenen kommerziellen Quantensicherheitssystemen ausfindig zu machen. Ihre Angriffsstrategie ähnelt den Hackerangriffen, mit denen beim Online-Banking Passwörter, Transaktionsnummern und andere Kontendaten erbeutet werden.

          Weitere Themen

          Zimbabwer froh über Mugabe-Aus Video-Seite öffnen

          Nach Putsch : Zimbabwer froh über Mugabe-Aus

          Bei der Zeugnisverleihung an der Universität von Harare ist Zimbabwes greiser Präsident Robert Mugabe zwar zum ersten Mal wieder in der Öffentlichkeit aufgetreten, doch die Zeit des 93-Jährigen nach dem Putsch scheint vorüber. Die Bürger in Zimbabwe scheinen das zu begrüßen.

          Topmeldungen

          Überbewertete Aktie : Was ist Tesla wirklich wert?

          Der Hype um den Autobauer Tesla ist riesig. Kleinste Nachrichten bewegen die Öffentlichkeit wie sonst bei kaum einem Unternehmen. Doch was ist Tesla eigentlich wirklich wert? Nichts, sagt jetzt ein bekannter Leerverkäufer.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.