Kryptocode von 1978 widersteht Quantencomputern
Allerdings sind die Sorgen zumindest zum Teil unbegründet. Das konnten Forscher der University of Connecticut nun nachweisen. Ihre Untersuchung könnte auch einem älteren, kaum bekannten Kryptographie-Verfahren zu neuem Leben verhelfen, berichtete das US-Magazin 'Technology Review'.
Es gilt als relativ sicher, dass zumindest der weit verbreitete RSA-Algorithmus, der heute zu den sichersten Verfahren zählt, mit Quantencomputern schnell geknackt werden kann. Dies gilt allerdings nicht für eine ähnliche Verschlüsselungs-Methode, die bereits 1978 vom Mathematiker Robert McEliece entwickelt wurde.
Auch bei diesem handelt es sich um einen asynchronen Algorithmus. Inhalte können dabei mit einem öffentlichen Key kodiert, aber nur mit einem zweiten - dem privaten Schlüssel - wiederhergestellt werden. Wie die Forscher herausfanden, widersteht McElieces Verfahren dabei auch jeder heute bekannten Angriffsmöglichkeit mit leistungsfähigen Quantencomputern.
Hintergrund dessen ist die Methode, mit der die Verfahren arbeiten. RSA setzt auf Faktorisierung. Dabei kann beispielsweise leicht durch die Multiplikation zweiter Zahlen eine dritte Schlüssel-Zahl berechnet werden. Es ist aber sehr rechenaufwändig, aus der dritten Zahl wieder auf die beiden Ursprungszahlen zurückzuschließen.
Selbst die heutigen High End-Rechner würden Monate oder gar Jahre benötigen, um einen starken Schlüssel dieser Art zu knacken. Mit sehr leistungsfähigen Rechnern - wie es Quantencomputer wohl sein werden - kann das Problem allerdings in deutlich kürzeren Zeiten gelöst werden. Entsprechende Algorithmen entwickelte der Mathematiker Peter Shor im Jahr 1994.
Das System von McEliese arbeitet zwar ebenfalls mit asynchronen Schlüsseln, setzt dabei aber nicht auf Faktorisierung. Er bedient sich statt dessen des "Hidden Subgroup Problems" (HSP). Die Schlüssel arbeiten dabei mit einer Matrix aus 2^19 Bits, die sich auch mit einem Quantencomputer kaum in sinnvollem Zeitaufwand errechnen lässt.
Bisher kommt das Verfahren von McEliese nur in wenigen Anwendungen zum Einsatz. Ein Beispiel ist das P2P-Kommunikationsnetz Entropy, das Zensurversuchen entgegengesetzt werden soll. Hintergrund dessen ist die recht schwerfällige Verschlüsselung. Allerdings könnte es durchaus häufiger eingesetzt werden, wenn die Gefahr besteht, dass weiter verbreitete Codes zu leicht zu knacken sind.
Es gilt als relativ sicher, dass zumindest der weit verbreitete RSA-Algorithmus, der heute zu den sichersten Verfahren zählt, mit Quantencomputern schnell geknackt werden kann. Dies gilt allerdings nicht für eine ähnliche Verschlüsselungs-Methode, die bereits 1978 vom Mathematiker Robert McEliece entwickelt wurde.
Auch bei diesem handelt es sich um einen asynchronen Algorithmus. Inhalte können dabei mit einem öffentlichen Key kodiert, aber nur mit einem zweiten - dem privaten Schlüssel - wiederhergestellt werden. Wie die Forscher herausfanden, widersteht McElieces Verfahren dabei auch jeder heute bekannten Angriffsmöglichkeit mit leistungsfähigen Quantencomputern.
Hintergrund dessen ist die Methode, mit der die Verfahren arbeiten. RSA setzt auf Faktorisierung. Dabei kann beispielsweise leicht durch die Multiplikation zweiter Zahlen eine dritte Schlüssel-Zahl berechnet werden. Es ist aber sehr rechenaufwändig, aus der dritten Zahl wieder auf die beiden Ursprungszahlen zurückzuschließen.
Selbst die heutigen High End-Rechner würden Monate oder gar Jahre benötigen, um einen starken Schlüssel dieser Art zu knacken. Mit sehr leistungsfähigen Rechnern - wie es Quantencomputer wohl sein werden - kann das Problem allerdings in deutlich kürzeren Zeiten gelöst werden. Entsprechende Algorithmen entwickelte der Mathematiker Peter Shor im Jahr 1994.
Das System von McEliese arbeitet zwar ebenfalls mit asynchronen Schlüsseln, setzt dabei aber nicht auf Faktorisierung. Er bedient sich statt dessen des "Hidden Subgroup Problems" (HSP). Die Schlüssel arbeiten dabei mit einer Matrix aus 2^19 Bits, die sich auch mit einem Quantencomputer kaum in sinnvollem Zeitaufwand errechnen lässt.
Bisher kommt das Verfahren von McEliese nur in wenigen Anwendungen zum Einsatz. Ein Beispiel ist das P2P-Kommunikationsnetz Entropy, das Zensurversuchen entgegengesetzt werden soll. Hintergrund dessen ist die recht schwerfällige Verschlüsselung. Allerdings könnte es durchaus häufiger eingesetzt werden, wenn die Gefahr besteht, dass weiter verbreitete Codes zu leicht zu knacken sind.
Jetzt als Amazon Blitzangebot
Ab 06:00 Uhr neon schild
Original Amazon-Preis
32,99 €
Im Preisvergleich ab
32,99 €
Blitzangebot-Preis
22,43 €
Ersparnis zu Amazon 32% oder 10,56 €
Neueste Downloads
Neue Nachrichten
Beliebte Nachrichten
Videos
Christian Kahle
Redakteur bei WinFuture
Ich empfehle ...
Meist kommentierte Nachrichten
Forum
-
Neu: Mozilla Firefox 124.0 freigegeben: die neueste Version steht zum
el_pelajo - Gestern 15:22 Uhr -
WSA Abschaltung
Stef4n - Vorgestern 23:17 Uhr -
Mein Favoriten-Browser
Stef4n - Vorgestern 23:01 Uhr -
Offic 365 Single auf neuen Nutzer des PC übertragen
quickclick - Vorgestern 14:13 Uhr -
Der Ingame Screenshot Thread
MiezMau - 16.03. 23:19 Uhr
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen