iX Special 2019
S. 109
Sicherheit und IT-Recht
Verschlüsselung / Impressum

Post-Quantum-Kryptografie anschaulich erklärt

Die Schnecke im Salatfeld

Klaus Schmeh

Für Laien ist die komplexe Mathematik hinter Post-Quantum-Kryptografie kaum nachvollziehbar. Einfache Analogien können jedoch den Zugang enorm erleichtern.

Trotz aller Fortschritte in der Informationstechnik seit Pionieren wie Konrad Zuse oder Alan Turing hat sich eines nie geändert: Computer arbeiten mit Nullen und Einsen – und damit mit Speicherbausteinen, die stets den einen oder anderen Wert annehmen. Das muss aber nicht unbedingt so bleiben, denn es gibt eine Technik, die dieses Konzept verändern könnte. Sie arbeitet auch mit binären Speicherbausteinen, die jedoch im Gegensatz zu herkömmlichen Bits die Werte null und eins gleichzeitig annehmen können. Die Rede ist von sogenannten Quantencomputern.

Dabei handelt es sich um Rechner, die nach den Prinzipien der Quantenphysik arbeiten. Eine davon wird oft mit Schrödingers Katze veranschaulicht, die gleichzeitig tot und lebendig ist – so lange, bis man nachschaut. Ähnlich verhält es sich mit einem Quanten-Speicherbaustein. Ein solcher hat gleichzeitig den Wert null und eins – so lange, bis man ihn ausliest. Durch diese spezielle Eigenschaft können Quantencomputer mühelos Aufgaben lösen, für die herkömmliche Rechner astronomische Zeiträume benötigen würden. Insbesondere für das Knacken asymmetrischer Kryptoverfahren wären Quantencomputer äußerst nützlich. Praktisch alle eingesetzten Algorithmen dieser Art – inklusive RSA, Diffie-Hellman und Verfahren auf Basis elliptischer Kurven – müssten ausrangiert werden, sollte es eines Tages brauchbare Quantencomputer geben. 

Sie wollen wissen, wie es weitergeht?

Impressum

iX Special 2019 – IT heute

Postfach 61 04 07, 30604 Hannover; Karl-Wiechert-Allee 10, 30625 Hannover

Kommentieren