https://www.faz.net/-gy9-8zm6l

Verschlüsselungsverfahren : Abhörsicher mit Quantencomputer

  • -Aktualisiert am

IBM und Google wollen die ersten universellen Quantencomputer bauen Bild: IBM

Mit Quantencomputern können die gängigen Verschlüsselungsverfahren schachmatt gesetzt werden. Die Kommunikation wäre sicher vor Lauschaktionen und könnte auch nicht manipuliert werden.

          Wer von Quantencomputer spricht, begibt sich stets auf dünnes Eis. Es geht um Rechner, die auf der Basis quantenmechanischer Zustände arbeiten sollen, die dahinterstehende Theorie ist kompliziert. Während die einen, wie IBM und Google, davon reden, die ersten universellen Quantencomputer bauen zu wollen, behaupten andere, wie das amerikanische Unternehmen D-Wave, dass sie den ersten Quantencomputer schon so gut wie gebaut haben. D-Wave zeigte auf der Cebit zwar nicht die gesamte Maschine, wohl aber erste Chips in einer Vitrine.

          Das Interesse an Quantencomputern ist groß, zur Kundschaft zählt vor allem das Militär. Nachrichtendienste erhoffen sich von künftigen Quantencomputern Universalmaschinen, vor denen kein Code mehr sicher ist. Denn der bekannteste Algorithmus, welcher für Quantencomputer geschrieben wurde, stammt vom amerikanischen Mathematiker Peter Shor und ist brisant: Mit ihm können die gängigen Verschlüsselungsverfahren schachmatt gesetzt werden.

          Deshalb wird in aller Welt fieberhaft an der Quantenverschlüsselung gearbeitet, ebenfalls ein Zukunftsprojekt. Vom Jahr 2022 an sollen unsere Daten abhörsicher über das Quanten-Internet gesendet werden. „Mit der Quantenverschlüsselung können wir so sicher kommunizieren, dass die Nachrichtendienste keine Chance haben, uns abzuhören“, meint der Mathematiker Christian Deppe von der Universität Bielefeld. Am Zentrum für interdisziplinäre Forschung in Bielefeld haben sich kürzlich weltweit führende Forscher zur Tagung über „sichere Kommunikation über Quantenkanäle“ getroffen. Das Forschungsministerium in Berlin hat gleich mehrere Forschungsprojekte zur Entwicklung von VermittlungsHardware für ein Quanten-Internet aufgelegt. Damit könnte Deutschland in Sachen Quantenkommunikation eine führende Position einnehmen.

          Mathematisch beweisbar sicher eingerichtet

          In China sind solche Übertragungsstrecken bereits über mehrere hundert Kilometer aufgebaut worden. „Doch das sind immer nur Punkt-zu-Punkt-Verbindungen“, meint Dieter Meschede von der Universität Bonn. Bei den bisherigen Quantenkryptographiesystemen, die direkt von einem Absender zu einem Empfänger Daten verschlüsselt übertragen, hat man sich zu wenig darum gekümmert, dass die Verbindung mathematisch beweisbar sicher eingerichtet wurde. Die Ausgangsannahme lautete: Wenn ein Datenspion die verschlüsselten Quantenbits abhören würde, dann würde er sie durch das Abhören verändern und sich dabei enttarnen.

          Der Sender schickt nämlich beim quantenkryptographischen Verfahren Lichtteilchen als Quantenbits über die Leitung, die vier unterschiedliche Polarisationszustände aufweisen. Maßgeblich wurde diese Technik von einem Forschungsteam um Nicolas Gisin in den neunziger Jahren an der Universität Genf entwickelt. Im Labormaßstab entstanden zu dieser Zeit schon die ersten Quantenverschlüsselungssysteme, die nach einem bestechend eleganten Prinzip arbeiten. Der Empfänger misst die Polarisationszustände der Lichtteilchen, leitet daraus eine Bitfolge ab und vergleicht diese Bitfolge mit den ursprünglich vom Sender verschickten Quantenbits. Würde ein Datenspion die Leitung abhören, müsste er dafür einzelne Lichtteilchen abfangen und deren Polarisation messen. Durch diese Messung würden die Lichtteilchen aber verändert. Der Datendieb wäre enttarnt.

          Angriffsstrategie ähnelt den Hackerangriffen

          Das ist eines der grundlegenden Gesetze der Quantenphysik. Deshalb galten die darauf aufbauenden Quantenverschlüsselungssysteme, die seit 2007 kommerziell eingesetzt werden, als sicher. Doch verschiedenen Forschergruppen ist es gelungen, Schwachstellen bei verschiedenen kommerziellen Quantensicherheitssystemen ausfindig zu machen. Ihre Angriffsstrategie ähnelt den Hackerangriffen, mit denen beim Online-Banking Passwörter, Transaktionsnummern und andere Kontendaten erbeutet werden.

          Weitere Themen

          Bitte ein Bizz!

          Bizzarrini : Bitte ein Bizz!

          Vor 50 Jahren ging Bizzarrini unter. Wir lassen die italienische Automarke mit einer Fahrt im GT 5300 Strada wiederauferstehen.

          Koalition droht existenzielle Krise Video-Seite öffnen

          Streit um von der Leyen : Koalition droht existenzielle Krise

          Der SPD gefällt nicht, dass Ursula von der Leyen EU-Kommissionschefin werden soll. Das wiederum lässt die Union nicht auf sich sitzen. Die Koalition könnte daran scheitern, kommentiert Eckart Lohse, Leiter der F.A.Z.-Parlamentsredaktion.

          Topmeldungen

          Warb auf Französisch, auf Deutsch und auf Englisch vor dem Europaparlament für sich: Ursula von der Leyen

          Von der Leyen in Straßburg : Ein Klimagesetz binnen 100 Tagen

          Mit Verve und in drei Sprachen wirbt Ursula von der Leyen vor dem EU-Parlament für sich. Nun beraten die Abgeordneten darüber, ob sie die CDU-Politikerin zur Kommissionspräsidentin machen wollen. Alle Blicke richten sich auf eine Fraktion.
          Der Eingriff in die bundesweite Verteilung von Krankenhäusern muss mit chirurgischer Präzision ausgeführt werden – sonst leidet die Versorgungssicherheit vor allem auf dem Land schnell.

          Zu viele Hospitale : Der Patient Deutschland

          Die Deutschen lieben ihr Krankenhaus in direkter Nähe – mag es auch noch so schlecht ausgestattet sein. Daher hat auch die Politik kein Interesse an einem großflächigen Abbau der Hospitäler. Vernünftig ist das nicht.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.