Kryptocode von 1978 widersteht Quantencomputern

Forschung & Wissenschaft Kryptographen machen sich schon seit einiger Zeit Sorgen darüber, was geschieht, wenn Quantencomputer wirklich einsatzfähig werden. Immerhin können diese selbst starke Verschlüsselungen knacken. Allerdings sind die Sorgen zumindest zum Teil unbegründet. Das konnten Forscher der University of Connecticut nun nachweisen. Ihre Untersuchung könnte auch einem älteren, kaum bekannten Kryptographie-Verfahren zu neuem Leben verhelfen, berichtete das US-Magazin 'Technology Review'.

Es gilt als relativ sicher, dass zumindest der weit verbreitete RSA-Algorithmus, der heute zu den sichersten Verfahren zählt, mit Quantencomputern schnell geknackt werden kann. Dies gilt allerdings nicht für eine ähnliche Verschlüsselungs-Methode, die bereits 1978 vom Mathematiker Robert McEliece entwickelt wurde.

Auch bei diesem handelt es sich um einen asynchronen Algorithmus. Inhalte können dabei mit einem öffentlichen Key kodiert, aber nur mit einem zweiten - dem privaten Schlüssel - wiederhergestellt werden. Wie die Forscher herausfanden, widersteht McElieces Verfahren dabei auch jeder heute bekannten Angriffsmöglichkeit mit leistungsfähigen Quantencomputern.

Hintergrund dessen ist die Methode, mit der die Verfahren arbeiten. RSA setzt auf Faktorisierung. Dabei kann beispielsweise leicht durch die Multiplikation zweiter Zahlen eine dritte Schlüssel-Zahl berechnet werden. Es ist aber sehr rechenaufwändig, aus der dritten Zahl wieder auf die beiden Ursprungszahlen zurückzuschließen.

Selbst die heutigen High End-Rechner würden Monate oder gar Jahre benötigen, um einen starken Schlüssel dieser Art zu knacken. Mit sehr leistungsfähigen Rechnern - wie es Quantencomputer wohl sein werden - kann das Problem allerdings in deutlich kürzeren Zeiten gelöst werden. Entsprechende Algorithmen entwickelte der Mathematiker Peter Shor im Jahr 1994.

Das System von McEliese arbeitet zwar ebenfalls mit asynchronen Schlüsseln, setzt dabei aber nicht auf Faktorisierung. Er bedient sich statt dessen des "Hidden Subgroup Problems" (HSP). Die Schlüssel arbeiten dabei mit einer Matrix aus 2^19 Bits, die sich auch mit einem Quantencomputer kaum in sinnvollem Zeitaufwand errechnen lässt.

Bisher kommt das Verfahren von McEliese nur in wenigen Anwendungen zum Einsatz. Ein Beispiel ist das P2P-Kommunikationsnetz Entropy, das Zensurversuchen entgegengesetzt werden soll. Hintergrund dessen ist die recht schwerfällige Verschlüsselung. Allerdings könnte es durchaus häufiger eingesetzt werden, wenn die Gefahr besteht, dass weiter verbreitete Codes zu leicht zu knacken sind.
Diese Nachricht empfehlen
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Ab 06:00 Uhr neon schildneon schild
Original Amazon-Preis
32,99
Im Preisvergleich ab
32,99
Blitzangebot-Preis
22,43
Ersparnis zu Amazon 32% oder 10,56
Im WinFuture Preisvergleich
Folgt uns auf Twitter
WinFuture bei Twitter
Interessante Artikel & Testberichte
WinFuture wird gehostet von Artfiles
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!