Einleitung Quantenkryptoanalyse

Bitte beachten Sie die Abgrenzungen zwischen Quantenkryptologie, Quantenkryptografie, Quantenkryptoanalyse und Post-Quanten-Kryptografie, wie sie auf der Index-Seite nachzulesen ist.

Wie sich die Kryptografie in Zukunft entwickeln wird, ist sehr davon abhängig, wie und wie schnell sich die Computertechnologie entwickelt. Ein Verfahren kann nur solange als sicher gelten, wie das Knacken der Chiffre so lange dauert, dass sich das Knacken wirtschaftlich nicht lohnt oder die Information inzwischen wertlos geworden ist. Außer daran dass die Leistung von Computern ständig zunimmt, muss auch daran gedacht werden, dass Computer zum Knacken von Codes zusammengeschaltet werden können, z. B. durch Verbreitung einer Malware über das Internet, die dann unbemerkt auf Millionen Rechnern ein Teilproblem der Kryptoanalyse abarbeitet. Außerdem könnten Schwachstellen im kryptografischen Algorithmus bekannt werden, die dann "Abkürzungen" zum Knacken ermöglichen. So musste schon der eine oder andere Crypt- oder Hash- Algorithmus ausgetauscht werden, weil darin Schwachstellen gefunden wurden und er dann nicht mehr als sicher gilt.

Auch eine neue, grundlegend andere Computer-Technologie könnte das Knacken von Codes in Zukunft extrem beschleunigen. Sogenannte Quantencomputer, die mit Qubits statt herkömmlicher Silizium-Prozessoren arbeiten, nutzen die Gesetzmäßigkeiten der Quantentheorie, um Rechenaufgaben nicht mehr linear, sondern parallel zu verarbeiten. Dabei kann jedes Qubit nicht nur die Zustände 1 und 0 wie im herkömmlichen Computer annehmen, sondern eine Superposition aus 0 und 1, sozusagen beide Zustände 1 und 0 gleichzeitig. Stark vereinfacht gesagt könnte ein Quantencomputer mit 8 Qubits demnach 28 = 256 Werte gleichzeitig haben, mit denen sich weiterrechnen ließe, ein Quantencomputer mit 100 Qubits schon 2100 = 1.2 Quintillionen Werte, mit denen gleichzeitig gerechnet werden könnte. Statt einer Rechenaufgabe nach der anderen würden mehr als 1 Quintillion Aufgaben gleichzeitig erledigt. Die Programmierung solcher Computer wird sich entscheidend von der heutige linearen Programmierung von Algorithmen unterscheiden, aber mit den richtigen Programmen wird es möglich sein, mathematische Probleme wie die sogenannten Einbahnfunktionen wie Primzahlenfaktorisierung, die Grundlage für asymmetrische Verfahren wie RSA sind, anzugreifen und in einem sehr überschaubaren Zeitrahmen zu knacken. Selbst das Knacken von symmetrische Verschlüsselungsverfahren wird sich sehr beschleunigen: es wird nur noch die Wurzel der ursprünglichen Zeit benötigt werden. Dem kann man allerdings durch Verdoppelung der Schlüssellänge (etwa AES-256 statt AES-128) entgegenwirken.

Allerdings muss sich die Theorie noch in der Praxis beweisen und zeigen, dass die gemachten quantentheoretischen Annahmen in der Realität auch wirklich zutreffen.


Dieser Artikel befindet sich noch in Arbeit. Schaue morgen noch einmal vorbei für Updates!


Quellen, Literaturverweise und weiterführende Links