Direkt zum Inhalt
Quantencomputer

Verschlüsselungen knacken mit weniger Qubits

Nur noch fünf Quantenbits brauchten Forscher für eine Primfaktorzerlegung - das Ende der RSA-Verschlüsselungen naht.
Lassen sich die Eigenschaften der Quantenwelt bald für neue Computer nutzen? Physiker werden langsam zuversichtlich, dass dieser Technologiesprung klappt.

Lediglich fünf Quantenbits statt wie bisher zwölf benötigte ein Team um Thomas Monz von der Universität Innsbruck, um die Zahl 15 in ihre Primfaktoren zu zerlegen. Die Zahl der Qubits ist derzeit das wichtigste Hindernis für leistungsstarke Quantencomputer – technisch realisiert sind bisher nur Computer mit wenigen Quantenbits. Um zusätzliche Bits einzusparen, verwendeten die Forscher eines der Qubits im Verlauf der Rechnung ein zweites Mal und benutzten ein weiteres als Zwischenspeicher. Da die Bits im Verlauf der Rechnung quasi die doppelte Arbeit machen müssen, entwarf die Arbeitsgruppe aus Österreich ein spezielles Kühlsystem. Die Primfaktoren sind die Basis der so genannten Public-Key-Verschlüsselungen.

Diese modernen Verschlüsselungsverfahren basieren auf einer kuriosen Asymmetrie: Es ist sehr einfach, zwei große Primzahlen miteinander zu multiplizieren – doch die Operation rückgängig zu machen, also die Primfaktoren sehr großer Zahlen zu ermitteln, dauert immens lang. Dadurch kann man bei so genannten Public-Key-Verfahren einen Teil des Schlüssels öffentlich machen, denn um die Nachricht unbefugt zu entschlüsseln, müsste man ihn in seine Primfaktoren zerlegen – und die dafür nötige Zeit steigt exponentiell mit der Anzahl der Dezimalstellen.

Es geht aber auch schneller, denn so genannte Quantencomputer ermöglichen einen Ausweg aus der Misere. Sie können mit Hilfe quantenmechanischer Überlagerungszustände ihrer Quantenbits und speziell dafür entwickelter Algorithmen derartige Rechnungen weit schneller ausführen als konventionelle Computer. Monz und seine Arbeitsgruppe fanden nicht nur eine Konstruktion, die die Zahl 15 mit möglichst wenigen Qubits faktorisiert, sondern auch eine Möglichkeit, den zu Grunde liegenden Shor-Algorithmus ebenso effizient auf höhere Zahlen anzuwenden. Möglicherweise sind damit Public-Key-Verfahren schon in absehbarer Zeit verwundbar.

10/2016

Dieser Artikel ist enthalten in Spektrum - Die Woche, 10/2016

Lesermeinung

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Leserzuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Leserzuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmer sich leichter auf Ihre Beiträge beziehen können. Vielen Dank!

SciViews