Quantencomputer

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche
Bild: rotierende Münze

Ein Quantencomputer basiert auf einer neuen Technologie, die auf der Quantenphysik aufbaut. Damit sollen unbegreiflich schnell komplexe Aufgaben berechnet werden können und eine ähnliche Umwälzung wie die Entdeckung der Elektronik ausgelöst werden.

Einzelheiten

Quantencomputer basieren auf einem anderen Prinzip als derzeit verwendete Computer. Die heutige Datenverarbeitung basiert auf Bits, der kleinsten informativen Einheit eines herkömmlichen Computers. Ein Bit hat zwei definierte Zustände, 0 oder 1.

Quantencomputer rechnen dagegen mit Qbits, die auch Zwischenzustände annehmen können (Superposition). Am Vergleich einer rotierenden Münze wechseln die Zustände ständig zwischen "Kopf" (Zustand 0) und "Zahl" (Zustand 1). Der Vorteil zeigt sich deutlich, wenn man nun mehrere Qbits koppelt (Verschränkung). So kann man mit zwei Qbits die Zustände 0 und 0, 0 und 1, 1 und 0 sowie 1 und 1 abdecken. Da aber ein Quantencomputer alle möglichen Ergebnisse quasi gleichzeitig darstellt, ist das Finden der richtigen Lösung das eigentliche Problem. Dazu wird mit Interferenz-Mustern gearbeitet.

Bedeutsam für die IT-Sicherheit bzw. die Verschlüsselung sind Quantencomputer deshalb, weil bereits 1994 der Wissenschaftler Peter Shor einen mathematischen Algorithmus (sozusagen das Interferenz-Muster) vorstellte, mit dem man die bei der RSA-Verschüsselung verwendeten Primzahlen in endlicher Zeit bestimmen und damit das Verfahren brechen könnte. Aber auch das "Diskrete Logarithmus-Problem" (DLP) ist per Quantencomputer lösbar. Derzeit basieren fast alle Public key-Verfahren auf dem RSA-Algorithmus (derzeit empfohlene RSA-Schlüsselänge 2048 Bit) oder DLP (z.B. Diffie-Hellman-Verfahren und ECC). Die Symmetrische Verschlüsselung ist dagegen vor Quantencomputern relativ sicher. Zwar gibt es auch hier einen Algorithmus (Grover-Algorithmus), der den nötigen Aufwand halbieren kann. Dem kann man aber relativ leicht durch die Verdopplung der Schlüssellänge, die im symmetrischen Bereich noch relativ überschaubar ist, abhelfen (z.B. von 128 Bit auf 256 BIT bei AES). Bei asymmetrischen Verfahren ist diese Maßnahme schon allein wegen der 10-fachen Schlüssellänge so nicht anwendbar.

Allerdings ist es bisher noch nicht gelungen, einen Quantencomputer mit ausreichender Qbit-Anzahl zu bauen. Für die Brechung des RSA-Algorithmus wären geschätzt mehrere 1000 bis 10.000 logische Qbits und damit mehrere Millionen physikalische Qbits erforderlich. Derzeit können herkömmlichen Computern eine Brechung des RSA-768 (Schlüssellänge 768 Bit) erreichen. Per Quantencomputer gelang es lediglich, die Zahl 56 153 zu faktorisieren. Zum Vergleich: Allein RSA-1024 mit der Schlüssellänge 1024 Bit entspricht dezimal ca. einer 309-stelligen Zahl (Überschlagsrechnung: 2^n=x n=ln(x)/ln(2) - für x=Binärzahlstellen und n=Dezimalzahlstellen ergeben in diesen Zahlenbereich 10 Binärzahlstellen ca. 3 Dezimalzahlstellen).

Der Supercomputer D-Wave wurde zwar mit Google-Hilfe von 1000 Qbits (in 2016) auf 2000 QBits (in 2019) aufgerüstet (im Jahr 2002 waren es noch 8 Qbit, 2010 schon 40 Qbits; 2014 dann 512 Qbits; bekannte Käufer bisher Google und die NASA, wohl aber auch die NSA). Allerdings kann der D-Wave-Rechner damit immer noch nicht den RSA-Algorithmus brechen. Dazu müsste er in der Lage sein, logische Operationen in einem gatterbasierenden Quantensystem ausführen zu können. Der D-Wave-Rechner als Quanten-Annealer basiert aber auf der Technik des "Quantenausglühens" zum Auffinden eines globalen Minimums über den Umweg des Zustandes niedrigster Engergie. Es mag Optimierungsprobleme (z.B. das Problem des Handlungsreisenden) geben, für die diese Technik geeignet ist (so hat Volkswagen mit D-Wave-System in 2017 das erste kommerzielle Projekt gestartet und will damit Peking zu einer staufreien Stadt machen[1]); es gibt aber sicher wesentlich mehr Probleme, für die diese Technik nicht bzw. nicht ausreichend funktionieren wird. Zudem sorgen die aktuellen Hauptschwierigkeiten Skalierbarkeit und Dekohäranz für Frustration in der aktuellen Entwicklungsphase der Quantencomputer. Auch ist das derzeitige Hauptproblem der Fehlerkorrektur bei der Zusammenschaltung tausender QBits bei den stark fehleranfälligen Quantencomputern noch völlig ungelöst. Eine Quantenberechnung muss nämlich aktiv fehlerkorrigiert werden.

Aktuell arbeiten IBM und Google deshalb an "Quanten"-Prozessoren, die logische Operationen mittels nahe am absoluten Nullpunkt arbeitende supraleitende QBits ausführen können. Cloudbasiert konnte jeder erste Experimente mit dem "IBM Q"-System und zunächst 5 QBits (später 16 QBits) durchführen; eine Aufrüstung auf 20 QBits soll bis Ende 2017 erfolgen. Darüber hinaus hat IBM einen ersten Prototypen eines "Quanten"-Prozessors mit zunächst 17 QBits vorgestellt, der auf 50 QBits ausgebaut werden soll. Google ist Mitte 2018 schon bei 72 QBits. Einen anderen Weg geht der IT-Dienstleister Atos mit einem Quanten-Simulator (der für das derzeitige Spitzenmodell in 2017 mit 40 QBits 1,3 Millionen Euro verlangt). Eigentlich nicht der Kategorie Quantencomputer zuzurechnen sind die Digital Annealiner von Fujitsu (mit Cloud-Funktionalität) und Hitachi, die auf parallel rechnender Hardware und Simultan Annealing beruhen. Diese Simulatoren eignen sich zeitlich nicht zur Brechung von RSA-Verschlüsselungen. Die Zielrichtung ist eher die Austestung der Post-Quanten-Kryptographie[2].

Die EU will nun auch nicht mehr zurückstehen und investiert als Ziel in einen eigenen Quantencomputer OpenSuperQ mit 100 QBits bis zum Jahr 2021. Dazu sollen europäische Forschungen wie zu supraleitenden Schaltkreisen oder auch Mikrowellentechnik für Rechenoperationen an QBits zusammengebracht werden[3].

Ein bei der NSA-Ausspähaffäre vermuteter Einsatz von Quantencomputern zur Brechung von Verschlüsselungen scheint deshalb vorerst ausgeschlossen. Allerdings wies die NSA im August 2015 die amerikanische Industrie darauf hin, dass sie im Hinblick auf den Fortschritt in der Erforschung der Quantencomputer ("continued progress in the research on quantum computing") zum Beispiel auf elliptischen Kurven basierende Verschlüsselungen nicht mehr unbegrenzt lange für sicher halte.[4]


Literatur

Cristian J. Meier: Eine kurze Geschichte des Quantencomputers Hannover 2015


Weblinks


Einzelnachweise

  1. 2b AHEAD und CIO Magazin präsentieren: Der Quantum Summit
  2. "Quanten-Computing für Entwickler: 30 Qubits ab 100.000 Euro" in heise security vom 04.Juli.2017
  3. Beitrag in der c´t 25/2018 "Europa entfesselt Quanten-Power"
  4. RSA in ihren Information Assurance Programms: Cryptography Today


Siehe übergeordnete Stichworte


Siehe auch



Diese Seite wurde zuletzt am 13. Juni 2019 um 10:07 Uhr von Oliver Wege geändert. Basierend auf der Arbeit von Lea Toms und Peter Hohl.