Kryptocode von 1978 widersteht Quantencomputern

Forschung & Wissenschaft Kryptographen machen sich schon seit einiger Zeit Sorgen darüber, was geschieht, wenn Quantencomputer wirklich einsatzfähig werden. Immerhin können diese selbst starke Verschlüsselungen knacken.
Allerdings sind die Sorgen zumindest zum Teil unbegründet. Das konnten Forscher der University of Connecticut nun nachweisen. Ihre Untersuchung könnte auch einem älteren, kaum bekannten Kryptographie-Verfahren zu neuem Leben verhelfen, berichtete das US-Magazin 'Technology Review'.

Es gilt als relativ sicher, dass zumindest der weit verbreitete RSA-Algorithmus, der heute zu den sichersten Verfahren zählt, mit Quantencomputern schnell geknackt werden kann. Dies gilt allerdings nicht für eine ähnliche Verschlüsselungs-Methode, die bereits 1978 vom Mathematiker Robert McEliece entwickelt wurde.

Auch bei diesem handelt es sich um einen asynchronen Algorithmus. Inhalte können dabei mit einem öffentlichen Key kodiert, aber nur mit einem zweiten - dem privaten Schlüssel - wiederhergestellt werden. Wie die Forscher herausfanden, widersteht McElieces Verfahren dabei auch jeder heute bekannten Angriffsmöglichkeit mit leistungsfähigen Quantencomputern.

Hintergrund dessen ist die Methode, mit der die Verfahren arbeiten. RSA setzt auf Faktorisierung. Dabei kann beispielsweise leicht durch die Multiplikation zweiter Zahlen eine dritte Schlüssel-Zahl berechnet werden. Es ist aber sehr rechenaufwändig, aus der dritten Zahl wieder auf die beiden Ursprungszahlen zurückzuschließen.

Selbst die heutigen High End-Rechner würden Monate oder gar Jahre benötigen, um einen starken Schlüssel dieser Art zu knacken. Mit sehr leistungsfähigen Rechnern - wie es Quantencomputer wohl sein werden - kann das Problem allerdings in deutlich kürzeren Zeiten gelöst werden. Entsprechende Algorithmen entwickelte der Mathematiker Peter Shor im Jahr 1994.

Das System von McEliese arbeitet zwar ebenfalls mit asynchronen Schlüsseln, setzt dabei aber nicht auf Faktorisierung. Er bedient sich statt dessen des "Hidden Subgroup Problems" (HSP). Die Schlüssel arbeiten dabei mit einer Matrix aus 2^19 Bits, die sich auch mit einem Quantencomputer kaum in sinnvollem Zeitaufwand errechnen lässt.

Bisher kommt das Verfahren von McEliese nur in wenigen Anwendungen zum Einsatz. Ein Beispiel ist das P2P-Kommunikationsnetz Entropy, das Zensurversuchen entgegengesetzt werden soll. Hintergrund dessen ist die recht schwerfällige Verschlüsselung. Allerdings könnte es durchaus häufiger eingesetzt werden, wenn die Gefahr besteht, dass weiter verbreitete Codes zu leicht zu knacken sind.
Diese Nachricht empfehlen
Kommentieren30
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!

Jetzt als Amazon Blitzangebot

Ab 00:00 Uhr Showlite SN-1200 Nebelmaschine (1200W, 350m³ Nebelausstoß/min, 7 Min. Aufwärmzeit) inkl. Funk Fernbedienung
Showlite SN-1200 Nebelmaschine (1200W, 350m³ Nebelausstoß/min, 7 Min. Aufwärmzeit) inkl. Funk Fernbedienung
Original Amazon-Preis
87,99
Im Preisvergleich ab
87,99
Blitzangebot-Preis
76,00
Ersparnis zu Amazon 14% oder 11,99

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles

Tipp einsenden