Einleitung Kryptoanalyse

Die Kryptoanalyse ist das zweite, schwierigere Teilgebiet der Kryptologie neben der Kryptografie. Hier geht es nicht um das Verschlüsseln, sondern über das Entschlüsseln, ohne dass man über den Schlüssel verfügt. Dazu wird das Chiffrat und ggf. der zugrundeliegende Algorithmus analysiert, um Rückschlüsse auf Klartext und Schlüssel zu ziehen.

Im Altertum wurden Kryptoanalytiker mit Zauberern gleichgesetzt. Das Knacken von Chiffren war eine schwarze Kunst. Wahrscheinlich stellte man sich vor, wie jemand übermächtige, allsehende Geister beschwor, um sie nach Geheimnissen zu befragen. Später hielten sich Könige und Herrscher im Geheimen Geheimsekretäre in sogenannten "schwarze Kammern", die mit Aufgaben der Spionage, dem abfangen, dechiffrieren und fälschen von Nachrichten und dergleichen betraut waren. Ihr Handwerkzeugszeug war nicht nur die Kryptoanalyse sondern auch der Umgang mit Siegellack, Gußformen oder einem heißen Draht, mit dem unbemerkt Siegel geöffnet und wieder geschlossen wurden.

Heutzutage ist die Kryptoanalyse aus dem Dunkel getreten und im Bereich der Wissenschaft angekommen. Heutige Chiffrier-Algorithmen werden frei nach Kerckhoffs Prinzip öffentlich gemacht, damit Kryptoanalytiker nach Schwachstellen suchen und darüber Feedback geben können, um schließlich sichere Algorithmen für Alle zu finden. Außer der militärischen Anwendung auf hohem, professionellen Niveau beschäftigen sich nunmehr auch Hobby-Kryptologen mit dem Knacken von Chiffren - zur Unterhaltung und um geistig fit zu bleiben.

Wie eine Krytoanalyse durchgeführt wird, hängt von den Informationen ab, die dem Analytiker bekannt sind. Meistens wird dem Kryptoanalytiker nur der Geheimtext vorliegen, ggf. noch zusätzlich Worte oder Fragmente, die im Klartext sicher oder mit großer Wahrscheinlich vorkommen. Dann kommen für die Ciphertext-Only-Attacke folgende Angriffsszenarien in Frage:

Verräterisches Aussehen der Chiffre

Mancher Chiffre sieht man schon am Erscheinungsbild an, welche sie ist. Zum Beispiel wenn eine Geheimschrift seltsame Symbole oder Farben benutzt. Bei der Identifizierung der Geheimschrift hilft dann eine Übersicht von Geheimschriftzeichen. Doch meistens wird der Geheimtext mit normalen Buchstaben und Ziffern dargestellt sein. Und wenn die Geheimschrift nicht bereits nach dem ersten Schritt entziffert ist, etwa weil eine weitere Verschlüsselung des Geheimtextes vorliegt (Überschlüsselung gennant), empfiehlt sich die Überführung in normale Buchstaben und Ziffern. Ganz einfach, weil man in den vertrauten Zeichen sehr viel schneller Muster erkennen kann als in ungewohnten Symbolen. Zudem kann man darauf einfacher Software-Werkzeuge anwenden und sich mit Kollegen austauschen, sei es über e-mail oder auch sprachlich ("das D" statt "dieser komischer Kringel mit dem Auswuchs da oben rechts").

Eventuell verrät sich die Chiffre auch durch die verwendete Zeichen. Kommen nur "." und "-" vor, spricht das für Morse. Kommen nur Nullen und Einsen vor, spricht das für einen binären Code. Oder es kommen ausschließlich Ziffern vor (z. B. Straddling Checkerboard). Oder nur Ziffern im Breich 1 bis 5, das spräche für die Verwendung eines Polybios-Quadrats. Oder nur bestimmte Buchstaben, etwa nur ADFGX oder ADFGVX.

Kontext beachten

Nicht nur der Geheimtext selbst, auch die Umgebung, in der er entstand, kann wichtige Hinweise zur Entzifferung liefern. Welche Sprache spricht der Kryptograf und hat er irgendwelche Vorlieben für Passwörter? Gibt es bestimmte Wörter, die häufig in diesem Kontext benutzt werden oder sogar sicher vorkommen? Wie wird wohl der Schreibstil des Klartextes sein - Telegrammstil oder eher ausschweifend? Gibt es viele Nachrichten, die mit demselben Tagesschlüssel verschlüsselt wurden - kann ich also eine statistische Analyse auf höherliegender Ebene fahren? Welches Verschlüsselungsverfahren benutzt der Kryptograf üblicherweise?

Bei Geocaching Mysteries: wie ist die Difficulty-Wertung oder gibt es versteckte Tipps? Wenn im Klartext Koordinaten stehen - welche Zielgegenden kommen in Frage und welche können ausgeschlossen werden (z. B. mittem im See oder auf einem Acker)?

Brute Force Angriff

"Brute Force" lässt sich mit "rohe Gewalt" übersetzen. Besser beschrieben wäre es vielleicht mit "endlose Geduld", denn hier werden alle in Frage kommenden Möglichkeiten der Reihe nach durch probiert, vergleichbar mit einem 3stelligen Zahlenschloss, bei dem man stur alle Zahlen von 000 bis 999 durchprobieren würde. Irgendwann hat man die richtige Zahl erraten und es geht auf.

Bei langen Schlüsseln und komplexen Algorithmen, wie sie moderne Chiffre anwenden, kann diese Durchprobieren allerdings viele Jahre, wenn nicht Jahrtausende dauern, weil die Anzahl der Lösungsmöglichkeiten entsprechend groß ist. Auf der anderen Seite hat man auf alte, klassische Kryptografie-Verfahren mit der heutigen Rechenkapazität durchaus eine reelle Chance, einen Schlüssel in vertretbarer Zeit zu finden.

Ein gutes Beispiel für einen Brute Force Angriff ist, wenn man versucht, den Klartext zu finden, der zu einem vorliegenden Hash passt. Zwar ist die Hashberechnung eine Art Einbahnstraße und man kann einen Hash nicht zum Klartext zurückrechnen, aber man kann viele, viele Klartexte ausprobieren, bis irgendwann einer den richtigen Hash ergibt. Eine Chance, dass dies nicht ewig dauern wird, wird man allerdings nur haben, wenn man die Menge der auszuprobierenden Klartexte begrenzen kann. Sei es, weil man z. B. weiß, dass es sich um Geo-Koordinaten in einem bestimmten Format in einer bestimmten Gegend handelt; oder weil man darauf baut, dass jemand den Fehler gemacht hat, den Vornamen seine(r/s) Liebsten als Passwort zu verwenden. Dann würde man einfach ein Wörterbuch mit allen möglichen Vornamen durcharbeiten. Mit etwas Glück ist der richtige dabei.

Häufigkeitsanalyse

Handelt sich bei der Chiffre um eine monoalphabetische Substitution - also um eine Verschlüsselung, bei der ein Buchstabe immer durch den selben, anderen Buchstaben (oder Symbol) ersetzt wird, dann kann man sich zunutze machen, dass die Häufigkeiten der einzelnen Buchstaben in einer natürliche Sprache nicht gleich verteilt sind, sondern bestimmte Buchstaben häufiger vorkommen als andere, z. B. das 'E' in deutsch und englisch.

Durch das Zählen der Buchstaben von Texten z. B. der deutschen Sprache erhält man eine statistische Häufigkeitsverteilung, die ein durchschnittlicher Klartext aufweisen sollte. Diese kann mit der Häufigkeitsverteilung des Geheimtextes verglichen werden. So kann man z. B. herausfinden, in welcher Sprache der Klartext abgefasst ist, denn die Verteilungen unterscheiden sich je nach Sprache. Auf der anderen Seite: weiß man, dass der Klartext in einer bestimmten Fachsprache abgefasst ist, z. B. Fachbereich Informatik, dann lohnt es sich evtl. IT-Fachliteratur als Grundlage für die Häufigkeitsverteilung zu benutzen, um noch genauere Prozentzahlen für die einzelnen Buchstaben für dieses Fachgebiet zu erhalten.

Stimmt die Verteilung der Buchstaben im Geheimtext mit der Verteilung der deutschen Sprache überein, ist der häufigste Buchstabe also das E mit ca. 17,5% und folgen danach die häufigen Buchstaben im Deutschen und die seltenen Buchstaben im Deutschen kommen im Geheimtext auch selten vor, dann wurde keine Substitution, sondern eine Transposition zur Verschlüsselung gebraucht, bei der die Buchstaben lediglich miteinander vertauscht, aber nicht ersetzt werden.

Nehmen wir an, wir haben es mit einer monoalphabetische Substitution zu tun und das häufigste Zeichen ist das X mit 17,38%, danach folgend das Y mit 10,02% und das Z mit 7,85%. Ein Blick in eine entsprechende Tabelle mit der Häufigkeitsverteilung ergibt, dass im Deutschen die häufigsten Buchstaben eine ganz ähnliche Häufigkeit aufweisen: E mit 17,41%, N mit 9,78% und S mit 7,89%. Dann kann man davon ausgehen, dass das chiffrierte X für ein Klartext-E steht, das Y für ein N und das Z für ein S. Dann ersetzt man entsprechend alle X durch E etc. und führt das für weitere, von der Verteilung eindeutige Buchstaben fort. Damit hat man den Großteil des Klartextes bereits wiederhergestellt. Danach beginnt man zu kombinieren und kurze oder wahrscheinliche Wörter zu erraten. So erkannte und hinzugewonnene Klartextbuchstabe kann man wieder im Chiffrat ersetzen. Das führt man fort, bis der Klartext komplett wiederhergestellt ist. Ggf. helfen Tabellen über die häufigsten Anfangs- und Endbuchstaben oder Bi- (er, en, ch...) oder Trigramme (ich, ein, und...) oder Doppelbuchstaben (ss, nn, ll...).
Bei langen Texte sollten die Häufigkeitsverteilungen ziemlich genau auf die statistischen Werte kommen. Kürzere Texte reichen evtl. nicht für genaue Prozentzahlen, dann ist die Reihenfolge der Häufigkeit evtl. nicht die aus der statistischen Tabelle - evtl. kommt das S im anvisierten Klartext doch häufiger als das N vor. Dann darf man natürlich nicht stur nach Rezept vorgehen, sondern muss auch mal eine andere Reihenfolge probieren. Mit der entsprechenden Geduld ergibt sich dann auch ein lesabrer Klartext.

Es kann allerdings auch sein, dass der Geheimtext keine Häufigkeitsverteilung aufweist, die einer natürlichen Sprache entspricht. Oder das alle Zeichen in etwa gleichverteilt sind. Das spricht für eine Chiffre mit Homophonen oder für eine polyalphabetische Substitution, also Verschlüsselungen, bei denen nicht nur ein Verschlüsselungsalphabet benutzt wird.

Koinzidenzindex

Einen ersten Hinweis darauf kann der Koinzidenzindex geben. Dieser gibt die Wahrscheinlichkeit an, mit der zwei zufällig aus einem Text herausgegriffene Buchstaben übereinstimmen. Für deutsch ist der Koinzidenzindex z. B. 7.6%, für englisch 6.5% und für eine polyalphabetische Substitution ca. 3.85%.

Friedman Test

Ist klar, dass es sich um eine polyalphabetische Substitution handelt, ist es wichtig, im nächsten Schritt herauszufinden, wieviele Schlüsselalphabete verwendet werden, also wie lang der Schlüssel ist. Denn dieser wurde ja wiederholt auf den Klartext angewendet. Angenommen, der Schlüssel sei 5 Zeichen lang gewesen, dann wurde der 1. Buchstabe des Klartextes mit dem 1. Buchstaben des Schlüssels verknüpft, der 2. Klartextbuchstabe mit dem 2. Schlüsselbuchstaben ... der 5. KTB mit dem 5. SB, dann aber der 6. KTB wieder mit dem 1. SB, denn ab hier wird der Schlüssel wiederholt. Es wurden also 5 Schlüsselalphabete benutzt. Der erste Schlüsselbuchstabe wurde auf den 1., 6., 11., 16. usw. Klartextbuchstaben angewendet. Dass heißt dann aber auch, dass die Menge der Buchstabe eines Klartextalphabets (1., 6., 11., 16., 21., 26. ...) wieder über die ursprüngliche Häufigkeitsverteilung verfügen, die man analysieren kann.

Dies kann der Friedman Test bewerkstelligen, der versucht, die Schlüssellänge anhand des Koinzidenzindex zu berechnen.

Kappa-Test

Ein weiterer Test, der sich auf den Koinzidenzindex stützt, um die Schlüssellänge einer polyalphabetische Substitution zu ermitteln ist der Kappa-Test. Dieser berechnet den Koinzidenzindex für die versuchsweise zusammengeführten Chiffratbuchstaben bei bestimmten Schlüssellängen (siehe weiter oben bei Friedman Test) und führt sie auf. Nun kann man vergleichen, welcher aufgeführte Koinzidenzindex zur angenommenen natürlichen Sprache passt. Dies dürfte auf die wahre Schlüssellänge und deren Vielfache zutreffen.

Kasiski-Test

Ein weiterer Test, um die Schlüssellänge einer polyalphabetische Substitution zu ermitteln ist der Kasiski-Test, den Kasiski bereits 1863 veröffentlichte. Hier wird nach sich wiederholenden, möglichst langen Buchstabenfolgen gesucht. Die Abstände zwischen den Wiederholungen werden dann in ihre Primfaktoren zerlegt. Der besonders häufig vorkommende Primfaktor ist mit hoher Wahrscheinlichkeit die Schlüssellänge.

Wenn die genaue Schlüssellänge bekannt ist, ist damit klar geworden, dass jeder 1. Buchstabe des Klartextes mit dem 1. Buchstaben des Schlüssels, jeder 2. Buchstabe des Klartextes mit dem 2. Buchstaben des Schlüssels usw. und der (Schlüssellänge+1). Buchstabe wieder mit dem 1. Buchstaben des Schlüssels chiffriert worden ist. Die ursprünglich polyalphabetische Substitution zerfällt somit in mehrere einzelne monoalpabetische Substitutionsgruppen, die jeweils einzeln z. B. per Häufigkeitsanalyse weiter analysiert werden können. Ist die Schlüssellänge z. B. 6, so ist gehören der 1., 7., 13., 19. etc. Buchstabe dem ersten Substitutionsgruppen an, dass wieder den Gesetzen der Häufigkeitsverteilung unterliegt. Der 2., 8., 14., 21. etc. würden entsprechend dem 2. Substitutionsgruppen angehören usw.

Wurden alle Chiffrat-Buchstaben der Substitutionsgruppen durch wahrscheinliche (nach Häufigkeitsverteilung) Klartextbuchstaben ersetzt, stellt sich im Idealfall sofort ein komplett dechiffrierter Klartext dar. Wahrscheinlich muss aber noch kombiniert werden. Schon lesbare Wörter oder einzelne, falsche Buchstaben im Dechiffrat geben Anhaltspunkte dazu, wo noch etwas "gedreht" werden muss.

Moderne Chiffren sind wesentlich schwieriger zu knacken, doch auch diese sind nicht unknackbar. Die Brute Force Methode kommt immer in Frage, evtl. kann der Schlüsselraum auf die eine oder andere Weise, etwa durch Social Engineering, eingegrenzt werden.

Differentielle Kryptoanalyse

Bei einer Blockchiffre, die ja eine feste Blocklänge gebraucht, kann man differentielle Kryptoanalyse anwenden, um eventuelle Schwachstellen im Algorithmus zu finden. Dazu untersucht man die Auswirkungen von Differenzen in Klartextblöcken auf die Differenzen in den durch Verschlüsselung erzeugten Chiffretextblöcken. Es handelt sich also um eine Chosen-Plaintext-Attacke.

Lineare Kryptoanalyse

Eine andere Methode, blockbasierte, symmetrische Verfahren zu knacken ist die lineare Kryptoanalyse. Dies sind Chosen-Plaintext-Angriffe auf die nicht-lineare Bestandteile des Algorithmus (also meist die Substitutionsboxen), um die dort integrierten linearen Bestandteile (etwa XOR-Verknüpfungen) zu isolieren. So können einzelne Schlüsselbits ausfindig gemacht werden und die Brute-Force-Attacke muss nur noch über einen verminderten Schlüsselraum ausgeführt werden.

Seitenkanal-Attacken

Es gibt noch viele weitere Angriffsmöglichkeiten. So z. B. die Laufzeit-Attacke (Timing Attack), bei der die Laufzeiten bei veränderten Klartexten und Schlüsseln verglichen werden. Evtl. wird ja jeweils eine andere Rechenart oder Variablengröße benutzt, die weniger CPU-Takte verbraucht und dadurch schneller fertig ist.
Oder es wird nach einem verräterischen Stromverbrauch in einem in Hardware gegossenen Algorithmus gefahndet. Der Kreativität sind hier keine Grenzen gesetzt.

Die Möglichkeit, durch Spionage an den Schlüssel zu kommen, darf man natürlich auch niemals außer Acht lassen. Hier wären zu nennen: Abhören von Funk und Internet-Verbindungen, Keylogger, Malware / Trojaner, Social Engineering, Abhören und Sichtbarmachen von vom Computer unbeabsichtigt abgestrahlten elektromagnetischen Wellen (Stichwort TEMPEST) bis hin zu den klassischen Methoden wie in Agenten-Filmen: Erpressung, Bestechung, Einbrechen oder heimliches Austauschen und Kopieren, Doppel-Agenten, Undercover-Einsätze etc.

Ausnutzen von Anwenderfehlern

Selbst wenn ein Verfahren sicher ist, so kann es durch Anwenderfehler sehr geschwächt werden. Die Ursache kann schlicht Faulheit sein oder ein fehlendes Sicherheitsbewusstsein, weil das Verfahren nicht richtig oder komplett verstanden wurde.

So benutzten im Zweiten Weltkrieg die deutschen Funker für die Anfangs-Walzenstellungen (dem Spruchschlüssel) der Enigma, die sie selbst frei wählen konnten, häufig AAA oder ABC. Die Amerikaner hingegen stellten die Rotoren der M-209 gerne auf weibliche Vornamen ein. Oder es wurde für einen abgebrochenen und zu wiederholenden Funkspruch zweimal der selbe Schlüssel benutzt, weil der Funker zu bequem war (oder unter Zeitdruck stand), einen neuen Schlüssel zu generieren - auch wenn das eigentlich per Dienstanweisung verboten war. Ihm war vielleicht gar nicht bewusst, dass der Feind, wenn er beide chiffrierte Nachrichten abfing und miteinander verglich, die Funktionsweise der Maschine eruieren konnte, wenn nur ein unterschiedliches Zeichen, z. B. durch Tippfehler in den Chiffraten war. Im zweiten Weltkrieg benutzen die Deutschen auch gerne sich immer wieder wiederholende Gruß- und Schlussformeln oder Texte ("Keine besonderen Vorkommnisse."). Wenn der Feind schon weiß, wie eine Nachricht im Klartext immer wieder beginnt, ist es sehr viel einfacher den passenden Schlüssel zu finden: man probiert einfach Schlüssel aus (beginnend mit den gern benutzten "AAA" und "ABC"), bis die ersten Zeichen übereinstimmen.

Im modernen Leben nützt der beste Verschlüsselungsalgorithmus nichts, wenn der Bediener sein Passwort mit einem Post-It z. B. auf die Unterseite der Tastatur heftet und der als Putzkolonne getarnte Angreifer davon Kenntnis erlangen kann. Oder wenn der Anwender zu einfache, weil leicht zu merkende, Passwörter ausdenkt - beliebt sind der Vorname des Partners oder Konstrukte wie "Sommer17", wenn z. B. das Passwort aus Buchstaben und Zahlen bestehen und alle drei Monate gewechselt werden muss.

Oder der Anwender verwendet nur ein Passwort für all seine Zugänge - wie soll man sich auch zig Passwörter merken? Wenn er aber das gleiche Passwort für ein soziales Netzwerk und seinen Mitarbeiterzugang verwendet, ist das ein schwerer Fehler. Es gibt immer wieder Hacks von Onlineplattformen und die Passwort-Datenbanken machen dann in einschlägigen Kreisen die Runde. Jetzt könnte ein Angreifer einfach das Social Network Passwort für den Mitarbeiterzugang ausprobieren, eine Zuordnung ist manchmal ganz einfach, wenn die Social Network Plattform auf Klarnamenzwang besteht.
Da hilft es dann auch nichts, wenn nur der Hash des Passwortes in der Datenbank gespeichert ist. Ein Angreifer wird wahrscheinlich schon lange über sogenannte Rainbow Tables verfügen, Datenbanken mit Tausenden oder Millionen von bereits gehashten Passwörtern, mit denen er schnell anhand des Hashes das Passwort herausfinden kann. So umgeht er die "Einbahnstraßenfunktion" des Hashes. Eine Gegenmaßnahme dagegen wäre die Verwendung eines sog. Salts, einer zusätzlichen, individuellen Binärfolge, die zusätzlich in der Datenbank gespeichert wird und mit der das Passwort vor dem Hashen verknüpft wird, was Rainbow Tables nutzlos macht.

Social Engineering

Ebenfalls in die Kategorie Anwenderfehler fällt das Social Engineering, auch wenn der Fehler dabei nicht unbedingt vom Anwender selbst gemacht werden muss. Hier wird der Anwender oder eine Person in ihrem Umfeld dazu gebracht, ein Geheimnis, z. B. ein Passwort, zu verraten. Vorzugsweise so, dass das Opfer keinen Verdacht schöpft. Dass kann zum Beispiel ein Anruf bei einer Kollegin sein, der man erzählt, man sei die Krankheitsvertretung und bräuchte das Passwort, um sich von zuhause aus einzuloggen. Die Kollegin gibt dann vielleicht im guten Glauben, dass so der dringende Bericht bis zum Abgabetermin noch fertig wird, das Passwort, das am Monitor per Post-It klebt, heraus und ist stolz darauf, der Firma geholfen zu haben. In Wahrheit hat sie aber einem Konkurrenten Zugang zu geheimen und wichtigen Plänen verschafft.

Phishing Eine Variante des Social Engineering, das häufig als massenhaft verschickte e-mail daherkommt, ist das sogenannte Phishing, sozusagen das Fischen nach Passwörter in einem Meer aus e-Mail-Adressen - in der Hoffnung, dass einer der vielen Fische schon anbeißen wird. Dazu wird zum Beispiel eine täuschend echt aussehende e-mail einer bekannten Bank kreiert, mitsamt Logo und Briefkopf. Darin wird etwa ein Einbruch in die Datenbank vorgegaukelt und dass man deshalb umgehend sein Passwort ändern müsse. Der scheinbar passende Link wird gleich mitgeliefert - doch landet das Opfer nicht bei der echten Bank, sondern nur auf einer ebenfalls kopierten und gefälschten Seite, die nach dem alten und neuen Passwort fragt, aber dies natürlich nicht ändert, sondern das alte (unveränderte) Passwort an Gauner weiterleitet, um damit Schindluder zu treiben. Manch anvisiertes Opfer wird gar nicht Kunde bei der Bank sein, manch einer kennt sich mit dem Internet aus und erkennt, dass die angegebene URL gar nicht zu seiner Bank gehört. Manch einer wird den Betrug erkennen und seine Bank kontaktieren. Aber leider ist der Teich groß genug, damit doch ein paar Fische anbeißen und sich die Sache damit für die Betrüger lohnt.

Eine weitere, aktuelle Variante des Phishings, auf den der Name auch gut passt (von "Phone") geschieht per Telefon. Dazu werden massenhaft Leute angerufen und der Anrufer gibt sich z. B. als Microsoft-Service-Mitarbeiter aus, der "helfen" will, die neueste Sicherheitspatches einzuspielen. Dazu soll man eine Fernsteuerungssoftware (wie etwa Teamviewer) installieren. Doch statt der Patches installiert der Anrufer unbemerkt einen Trojaner im Hintergrund. Das Opfer glaubt, nun ein sichereres System zu haben, aber das Gegenteil ist der Fall. Im Hintergrund lauert unbemerkt das Trojaner-Programm darauf, dass man z. B. eine Trankaktionsnummer bei seiner Bank angibt, oder das Passwort für den Firmen-Login oder auch nur das Passwort zu seinem Steam-Spiele-Account, der dann geplündert wird.

Quantencomputer

Auch eine neue, grundlegend andere Computer-Technologie könnte das Knacken von Codes in Zukunft extrem beschleunigen. Sogenannte Quantencomputer, die mit Qubits statt herkömmlicher Silizium-Prozessoren arbeiten, nutzen die Gesetzmäßigkeiten der Quantentheorie, um Rechenaufgaben nicht mehr linear, sondern parallel zu verarbeiten. Dabei kann jedes Qubit nicht nur die Zustände 1 und 0 wie im herkömmlichen Computer annehmen, sondern eine Superposition aus 0 und 1, sozusagen beide Zustände 1 und 0 gleichzeitig.

Stark vereinfacht gesagt könnte ein Quantencomputer mit 8 Qubits demnach 28 = 256 Werte gleichzeitig haben, mit denen sich weiterrechnen ließe, ein Quantencomputer mit 100 Qubits schon 2100 = 1.2 Quintillionen Werte, mit denen gleichzeitig gerechnet werden könnte. Statt einer Rechenaufgabe nach der anderen würden mehr als 1 Quintillion Aufgaben gleichzeitig erledigt.

Die Programmierung solcher Computer wird sich entscheidend von der heutige linearen Programmierung von Algorithmen unterscheiden, aber mit den richtigen Programmen wird es möglich sein, mathematische Probleme wie die sogenannten Einbahnfunktionen wie Primzahlenfaktorisierung, die Grundlage für asymmetrische Verfahren wie RSA sind, anzugreifen und in einem sehr überschaubaren Zeitrahmen zu knacken. Selbst das Knacken von symmetrische Verschlüsselungsverfahren wird sich sehr beschleunigen: es wird nur noch die Wurzel der ursprünglichen Zeit benötigt werden. Dem kann man allerdings durch Verdoppelung der Schlüssellänge (etwa AES-256 statt AES-128) entgegenwirken.



Quellen, Literaturverweise und weiterführende Links

Schmeh, Klaus: Kryptografie: Verfahren - Protokolle - Infrastrukturen, dpunkt Verlag, 5. Auflage 2013, iX-Edition, S. 107
Kuhn, Nico: Das Buch der geheimen Verschlüsselungstechniken, Data Becker Verlag 2009, S. 123