Direkt zum Inhalt
Login erforderlich
Dieser Artikel ist Abonnenten mit Zugriffsrechten für diese Ausgabe frei zugänglich.

Informatik: Quantencomputer als Kodeknacker

Heutige Verschlüsselungsmethoden werden den Quantencomputern der Zukunft nicht standhalten. Kann es dann überhaupt noch sichere Kodes geben?
QuantenverschlüsselungLaden...

An einem Herbstnachmittag des Jahrs 1979 diskutierten zwei junge Forscher ein Problem, das noch gar nicht existierte. Der eine, Gilles Brassard, hatte kürzlich an der Cornell University in Ithaca (US-Bundesstaat New York) promoviert und sonnte sich am Strand von Puerto Rico, als ihn ein flüchtig bekannter Physiker ansprach und von garantiert fälschungssicherem Papiergeld schwärmte: Einige Jahre zuvor habe ein Doktorand an der Columbia University in New York namens Stephen Wiesner die Idee gehabt, man müsse in die Banknoten nur irgendwie Photonen – Lichtquanten – einbetten; dann würde jeder Versuch, die Photonen zu messen oder zu kopieren, nach den Regeln der Quantenmechanik augenblicklich deren Eigenschaften ändern. Alle Geldscheine besäßen auf diese Weise eine absolut kopiergeschützte Quantenseriennummer.

Die Unterhaltung habe sein Leben verändert, meint Brassard, heute Informatikprofessor an der University of Montreal (Kanada); sein Gesprächspartner damals war Charles Bennett, Forschungsphysiker bei IBM. Obwohl die Idee des Quantengelds beide faszinierte, wussten sie um deren Unmöglichkeit. Bis heute hat niemand eine Ahnung, wie man lichtschnelle Photonen dauerhaft in ein Stück Papier sperren soll. "Aber als Gedankenexperiment ist das ein schönes Beispiel für eine unter praktischen Gesichtspunkten völlig lächerliche Idee, die sich als theoretisch ungemein fruchtbar erweist", sagt Brassard. "Aus ihr entwickelten Bennett und ich den so genannten Quantenschlüsselaustausch." ...

August 2016

Dieser Artikel ist enthalten in Spektrum der Wissenschaft August 2016

Kennen Sie schon …

Highlights 2/2019

Spektrum der Wissenschaft – Highlights 2/2019: Die Struktur des Kosmos

Dunkle Materie: Neue Bewegungsgesetze statt unsichtbarer Teilchen? • Quantengravitation: Die Theorien werden überprüfbar • Schwarze Löcher: Wie Verschränkung ein Wurmloch erzeugt

April 2019

Spektrum der Wissenschaft – April 2019

In dieser Ausgabe befasst sich Spektrum der Wissenschaft mit der Kausalität in der Quantenwelt. Außerdem im Heft: Warum hat Homo sapiens als einzige Menschenart bis heute überlebt? Mixotrophes Plankton und acht Dimensionen für das Standardmodell.

Topologie - Wie abstrakte Mathematik unsere Welt prägt

Spektrum Kompakt – Topologie - Wie abstrakte Mathematik unsere Welt prägt

Was unterscheidet eine Tasse von einem Donut? Nichts - aus Sicht der Topologie. Denn die beiden Formen lassen sich ohne Zerreißen ineinander umwandeln. Nur ein abstraktes Konzept? Nein: Die mathematische Disziplin dient Physikern dazu, die exotische Welt der topologischen Materialien zu beschreiben.

Lesermeinung

1 Beitrag anzeigen

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Leserzuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Leserzuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmer sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Lesermeinungen können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

  • Quellen

Naylor, D. et al.: The Cost of the "S" in HTTPS. In: Proceedings of the 10th ACM International Conference on Emerging Networking Experiments and Technologies, S. 133 – 140, 2014

Rich, S., Gellman, B.: NSA Seeks to Build Quantum Computer that Could Crack Most Types of Encryption. In: Washington Post, 2. Januar 2014