Direkt zum Inhalt

Quantencomputer: Verschlüsselungen knacken mit weniger Qubits

Nur noch fünf Quantenbits brauchten Forscher für eine Primfaktorzerlegung - das Ende der RSA-Verschlüsselungen naht.
Lassen sich die Eigenschaften der Quantenwelt bald für neue Computer nutzen? Physiker werden langsam zuversichtlich, dass dieser Technologiesprung klappt.

Lediglich fünf Quantenbits statt wie bisher zwölf benötigte ein Team um Thomas Monz von der Universität Innsbruck, um die Zahl 15 in ihre Primfaktoren zu zerlegen. Die Zahl der Qubits ist derzeit das wichtigste Hindernis für leistungsstarke Quantencomputer – technisch realisiert sind bisher nur Computer mit wenigen Quantenbits. Um zusätzliche Bits einzusparen, verwendeten die Forscher eines der Qubits im Verlauf der Rechnung ein zweites Mal und benutzten ein weiteres als Zwischenspeicher. Da die Bits im Verlauf der Rechnung quasi die doppelte Arbeit machen müssen, entwarf die Arbeitsgruppe aus Österreich ein spezielles Kühlsystem. Die Primfaktoren sind die Basis der so genannten Public-Key-Verschlüsselungen.

Diese modernen Verschlüsselungsverfahren basieren auf einer kuriosen Asymmetrie: Es ist sehr einfach, zwei große Primzahlen miteinander zu multiplizieren – doch die Operation rückgängig zu machen, also die Primfaktoren sehr großer Zahlen zu ermitteln, dauert immens lang. Dadurch kann man bei so genannten Public-Key-Verfahren einen Teil des Schlüssels öffentlich machen, denn um die Nachricht unbefugt zu entschlüsseln, müsste man ihn in seine Primfaktoren zerlegen – und die dafür nötige Zeit steigt exponentiell mit der Anzahl der Dezimalstellen.

Es geht aber auch schneller, denn so genannte Quantencomputer ermöglichen einen Ausweg aus der Misere. Sie können mit Hilfe quantenmechanischer Überlagerungszustände ihrer Quantenbits und speziell dafür entwickelter Algorithmen derartige Rechnungen weit schneller ausführen als konventionelle Computer. Monz und seine Arbeitsgruppe fanden nicht nur eine Konstruktion, die die Zahl 15 mit möglichst wenigen Qubits faktorisiert, sondern auch eine Möglichkeit, den zu Grunde liegenden Shor-Algorithmus ebenso effizient auf höhere Zahlen anzuwenden. Möglicherweise sind damit Public-Key-Verfahren schon in absehbarer Zeit verwundbar.

Schreiben Sie uns!

Wenn Sie inhaltliche Anmerkungen zu diesem Artikel haben, können Sie die Redaktion per E-Mail informieren. Wir lesen Ihre Zuschrift, bitten jedoch um Verständnis, dass wir nicht jede beantworten können.

Partnerinhalte

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.