Die wichtigsten Verschlüsselungsstandards im Internet verwenden asymmetrische Kryptografie auf der Basis von RSA. So lässt sich beispielsweise ein Verschlüsselungsschema mit öffentlichen Schlüsseln realisieren, mit dem eine verschlüsselte E-Mail-Nachricht gesendet werden kann, ohne dass zuvor ein symmetrischer Schlüssel ausgetauscht werden muss – der öffentliche Schlüssel des Empfängers reicht aus. Ein weiteres Einsatzgebiet sind digitale Signaturen für Daten. Seit der Arbeit von Peter Shor aus dem Jahr 1994 ist allerdings bekannt, dass RSA gegenüber Angriffen von Quantencomputern anfällig ist. Shors Algorithmus, ausgeführt auf einem Quantencomputer, ermöglicht das Faktorisieren des öffentlichen Schlüssels des RSA-Systems. Somit fällt die Sicherheit aller auf RSA (und vergleichbaren Methoden) basierenden Schlüsselaustausch- und Signaturverfahren auf einen Wert nahe Null.
Als Reaktion auf dieses über 20 Jahre alte Problem haben sich im Laufe der Zeit zahlreiche neue Verschlüsselungsalgorithmen als mögliche Antwort positioniert. Doch neben der Herausforderung einer weltweiten Umstellung des genutzten Verschlüsselungsverfahrens zeigten sich die meisten der Ansätze als schlicht nicht sicher. Zudem verschlangen die meisten von ihnen zu viele IT-Ressourcen und waren in der praktischen Anwendung daher zu langsam.
Ein grundlegendes Problem auf diesem Feld bleibt zudem bis auf weiteres die Tatsache, dass sich die Sicherheit eines Verschlüsselungsalgorithmus nicht mathematisch beweisen lässt. Hält eine Verschlüsselung also klassischen Angriffsverfahren stand, ist dadurch keine Aussage über ihren Wert gegenüber einem Quantencomputer bekannt – es sei denn, der Forscher hat selbst Zugriff auf einen derartigen Rechner.
Forscher arbeiten weltweit an
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.