Wie funktionieren Quantencomputer und warum bedrohen sie die Kryptographie, wie wir sie heute kennen. Können uns Quantenkryptographie und Post-Quantenkryptographie retten?
1 Spukhafte Fernwirkung?
Der Begriff „spukhafte Fernwirkung“ stammt von Albert Einstein. Er schrieb das
1947 in einem Brief an Max Born — einem der Väter der Quantenmechanik.
Damit meinte er die Quantenverschränkung, also das Phänomen, dass zwei Teilchen miteinander verbunden bleiben, selbst
wenn sie Lichtjahre voneinander entfernt sind — und sich augenblicklich
Für Einstein war das schwer zu akzeptieren. Denn laut seiner Relativitätstheorie darf nichts — keine
Information, kein Signal — schneller sein als das Licht.
Einstein war aber keineswegs ein Gegner der Quantenphysik, wie oft behauptet wird.
Im Gegenteil: Er hat selbst wichtige Beiträge geleistet, zum Beispiel die Erklärung
des photoelektrischen Effekts mithilfe von Lichtquanten — also Photonen.
Und genau dafür bekam er 1921 den Nobelpreis — nicht etwa für seine Relativitätstheorie.
2 Wie hängen Quantencomputer und Quantenkryptographie miteinander zusammen? Oder ist es etwas komplett
Verschiedenes?
Quantencomputer und Quantenkryptographie — Beide nutzen die faszinierenden Effekte der Quantenmechanik.
Aber Achtung: Sie haben weniger miteinander zu tun, als man auf den ersten Blick denkt.
2.1 Was ist ein Quantencomputer?
Ein Quantencomputer ist keine Weiterentwicklung klassischer Computer, sondern etwas völlig Neues. Er nutzt keine
normalen Bits, die nur entweder 0 oder 1 sein können, sondern Qubits, die sich in sogenannten Überlagerungen
befinden — also gewissermaßen gleichzeitig 0 und 1 sind.
Damit kann ein Quantencomputer bestimmte Rechenaufgaben extrem viel schneller lösen als selbst die besten
Ein Beispiel: Das Faktorisieren großer Zahlen, welches die Grundlage vieler heutiger Verschlüsselungsverfahren, etwa
Mit einem klassischen Rechner bräuchte man dafür Jahre bis Jahrhunderte — ein Quantencomputer mit genug Qubits
könnte das in Sekunden bis Minuten schaffen.
Und das ist auch der Grund, warum Quantencomputer eine ernste Bedrohung für viele aktuelle Verschlüsselungsverfahren
darstellen
Solche leistungsfähigen Quantencomputer gibt es allerdings noch nicht. Die Technik steht noch am Anfang. Aber es ist
wohl nur eine Frage der
Zeit, bis sie Realität werden.
Deshalb müssen wir jetzt schon darüber nachdenken, wie Verschlüsselung künftig aussehen kann —
in einer Welt mit Quantencomputern.
Das
bringt uns zur Post-Quantenkryptographie — aber dazu gleich mehr.
2.2 Was ist Quantenkryptographie?
Quantenkryptographie hat mit Quantencomputern erstmal nichts zu tun.
Sie nutzt zwar ebenfalls die Gesetze der Quantenmechanik — aber für einen ganz anderen Zweck:
Abhörsichere Kommunikation.
Und zwar wirklich abhörsicher — nicht nur rechnerisch, sondern physikalisch.
Denn bei der
Quantenkryptographie wird mit einzelnen Photonen
— also Lichtteilchen — gearbeitet. Und sobald jemand versucht, mitzuhören, verändert sich das
Quantensignal, sodass der Angriff sofort auffällt.
Quantenkryptographie funktioniert heute schon in der Praxis, mit Lasern und spezieller Optik — etwa für den
sicheren Schlüsselaustausch.
Sie ist besonders interessant für Regierungen, Banken oder Forschungseinrichtungen, wo absolute Vertraulichkeit
2.3 Was ist Post-Quantenkryptographie?
Und jetzt kommen wir zur Post-Quantenkryptographie — und Achtung: Sie hat mit Quantenkryptographie nichts zu
Post-Quantenkryptographie bezeichnet klassische kryptographische Verfahren, die so entwickelt wurden, dass sie auch
gegen Angriffe von Quantencomputern
Das heißt: kein Laser, keine Photonen — sondern einfach clevere Mathematik.
Solche Verfahren werden aktuell
von verschiedenen Institutionen weltweit getestet und standardisiert.
Ziel ist es, unsere digitale Welt zukunftssicher zu machen, bevor Quantencomputer in der Lage sind, unsere heutigen
Verschlüsselungen zu knacken.
Also noch mal kurz zusammengefasst:
Quantencomputer sind neue Rechenmaschinen mit enormem Potenzial — und Risiko.
Quantenkryptographie schützt Informationen mit echter Quantenphysik, braucht aber keinen Quantencomputer.
Und Post-Quantenkryptographie ist der klassische Schutzschild gegen die Bedrohung durch Quantencomputer
— ganz ohne Quantenoptik, aber mit sehr kluger Mathematik.
3 Was hat es mit diesen Quanten denn so auf sich?
Grundlage ist die Quantenmechanik. Das ist die Wissenschaft vom Allerkleinsten — von Atomen, Elektronen und
Lichtteilchen. Die Quantenmechanik wurde zu Beginn des 20. Jahrhunderts erarbeitet, denn zu
der Zeit stellte man fest, dass man viele Dinge des Mikrokosmos nicht mit der klassischen Physik beschreiben konnte.
Die Welt im Mikrokosmos funktioniert völlig anders, als wir es aus dem Alltag gewohnt sind.
3.1 Was ist überhaupt ein Quant?
Ein Quant ist, ganz allgemein gesagt,
die kleinstmögliche, unteilbare Portion einer physikalischen Größe (sei es Licht, Energie, Drehimpuls bzw.
Es gibt also nicht nur das eine Ding, das sich Quant nennt, sondern ganz verschiedene Arten von Quanten, zum
Ein Elektron ist ein Quant an elektrischer Ladung. Es gibt keine halbe Elementarladung bei freien Teilchen —
nur ganzzahlige Vielfache davon.
Auch Energie in einem Atom ist quantisiert: Elektronen können nur bestimmte diskrete Energieniveaus einnehmen —
keine beliebigen Zwischenwerte.
Diese Idee stammt ursprünglich von Max Planck — der zeigte, dass Energie
in kleinen Päckchen übertragen wird, nicht kontinuierlich. Und dieses Päckchen hat seitdem
einen Namen:
Ein weiteres typtisches Beispiel für ein Quant, welches z. B. bei der Quantenkryptographie verwendet wird ist
3.2 Was ist ein Photon?
Ein Photon ist quasi ein Lichtteilchen. Licht lässt sich auf zwei Arten beschreiben:
Makroskopisch, als
elektromagnetische Welle und mikroskopisch, im Rahmen der Quantenphysik, als Strom
von Photonen — Teilchen, die jeweils eine definierte Energieportion transportieren.
Ein Photon ist also die kleinste Einheit von Lichtenergie, das Quant des elektromagnetischen Feldes.
Der Zusammenhang zwischen der Energie E eines Photons in einem Lichtstrahl und der Frequenz des Lichts f ist:
E = h ∙ f
wobei h das Plancksche Wirkungsquantum (einer Naturkonstanten) ist.
h = 6,62607015 ∙ 10-34 𝐽𝑠
Dass man Licht sowohl als Welle als auch als Teilchen beschreiben kann nennt man den
Welle-Teilchen-Dualismus. Und verallgemeinert gilt das nicht nur für Licht und Photonen, sondern für jede
Art von Elementarteilchen. Nur: je schwerer das Teilchen desto schwächer ist der Wellenaspekt.
Photonen haben außerdem erstaunliche Eigenschaften. Sie besitzen keine elektrische Ladung, haben keine messbare
Ausdehnung (also Größe) und sie besitzen auch keine Masse (genauer gesagt
keine Ruhemasse). Weil sie keine Ruhemasse haben, können sie sich als einziges Teilchen im Universum mit
Lichtgeschwindigkeit bewegen — Einstein hat dies in seiner Relativitätstheorie ganz unabhängig von
der Quantenmechanik postuliert: massebehafteten Teilchen können niemals die Lichtgeschwindigkeit erreichen (gemeint
ist damit die Vakuum-Lichtgeschwindigkeit c0, eine Naturkonstante).
Interessanterweise bedeutet das aber umgekehrt, dass ein Photon niemals zum Stillstand kommen kann. Es gibt nur zwei
Möglichkeiten:
Entweder es bewegt sich mit Lichtgeschwindigkeit, oder es existiert nicht.
Ein
ruhendes Photon ist physikalisch
3.3 Was sind weitere wesentlichen Aspekte der Quantenmechanik?
Quantisierung und den Welle-Teilchen-Dualismus haben wir ja schon besprochen. Es gibt aber noch weitere wichtige
Aspekte in der Quantenmechanik — insbesondere in Bezug auf Quantencomputing und Quantenkryptographie:
Quantenmechanischer Aspekt
Einsatz im Quantencomputing
Ein Quantensystem kann gleichzeitig in mehreren Zuständen sein (Beispiel Schrödingers Katze)
Qubits können 0 und 1 gleichzeitig repräsentieren → exponentielle Zustandsräume, paralleles
Erst eine Messung zwingt das System in einen klassischen Zustand
Das Auslesen der Qubits ergibt Wahrscheinlichkeiten → Ergebnisse müssen algorithmisch vorbereitet
Was bewirkt eine Messung in der Quantenmechanik?
In der klassischen Physik gilt: Eine Messung zeigt einfach, was ohnehin schon da war.
Man misst die Temperatur
— und weiß, wie warm es ist. Man misst die Geschwindigkeit — und
sieht, wie schnell etwas fährt.
Die Messung verändert nichts.In der Quantenmechanik ist das anders.Ein Quantensystem befindet sich in einem
überlagerungszustand — einer sogenannten Superposition.
Ein Teilchen kann also
gleichzeitig in mehreren Zuständen existieren — zum Beispiel an zwei Orten zugleich oder in zwei
Doch sobald man misst, passiert etwas Entscheidendes:
Die Superposition bricht zusammen —
das nennt man den
Kollaps der Wellenfunktion.
Das Quantensystem entscheidet sich plötzlich für
einen konkreten Zustand — und
alle anderen Möglichkeiten verschwinden.
Ein Qubit, das in einer Mischung aus 0 und 1 war, wird plötzlich entweder 0 oder 1.
Die Messung verändert also das System — nicht nur unser Wissen darüber.
Und was man misst,
ist
nicht vorbestimmt, sondern folgt nur einer Wahrscheinlichkeits-verteilung.In der
Quantenwelt ist eine Messung also kein passives Beobachten —
sie
ist ein aktiver Eingriff, der
den Zustand des Systems fundamental verändert.
Quantenmechanischer Aspekt
Einsatz im Quantencomputing
Verschränkung (Entanglement)
Zustände mehrerer Teilchen sind miteinander verbunden — nicht unabhängig und das auch über weite
Quantenlogik entsteht durch Korrelationen → essentielle Grundlage für Quantenalgorithmen und
Quantenverschränkung bedeutet, dass zwei Teilchen so miteinander verbunden sind, dass ihr Zustand nicht mehr
unabhängig voneinander beschrieben werden kann. Misst man den Zustand des einen
Teilchens, ist der Zustand des anderen sofort festgelegt — ganz ohne ein Signal, das
dazwischen läuft. Die einzelnen Teilchen haben vor der Messung
keinen eigenen, festen Zustand — nur das Gesamtsystem hat eine definierte
Dazu müssen die Teilchen auch nicht dicht beieinander sein, sondern können Lichtjahre voneinander entfernt sein. Das
ist also das was Einstein als
spukhafte Fernwirkung bezeichnet hat!
Diese ist inzwischen experimentell nachgewiesen. Bisheriger Rekord: ca. 1.200 km Verschränkung per Satellit.
Originalveröffentlichung:
Title: Ground-to-satellite quantum teleportation
Authors: Ji-Gang Ren, Ping Xu, Hui-Lin Yong, et al.
Journal:
Nature
Volume: 549, Pages 70—73 (2017)
DOI: 10.1038/nature23675)
Quantenmechanischer Aspekt
Einsatz im Quantencomputing
Wahrscheinlichkeitsamplituden überlagern sich konstruktiv oder destruktiv
Richtiges Rechenergebnis wird verstärkt, falsche werden ausgelöscht → gezielte Steuerung von
Unitarität (Reversibilität)
Quantenoperationen sind umkehrbar (unitäre Transformationen)
Quanten-Gatter sind verlustfrei, Quantenprogramme müssen logisch umkehrbar sein
Wenn man den Zustand eines Quantensystems zu einem Zeitpunkt kennt, kann man ihn rückrechnen — also den
ursprünglichen Zustand rekonstruieren.
Es wird keine Information
„vergessen“ oder „gelöscht“ — anders als in klassischen, dissipativen Prozessen (z. B.
Quantenmechanischer Aspekt
Einsatz im Quantencomputing
Ein unbekannter Quantenzustand kann nicht exakt kopiert werden
Sicherung & Übertragung von Quanteninformation erfordern neue Methoden (z. B.
4 Wie funktioniert ein Quantencomputer?
Ein Quantencomputer ist ein ganz neues Rechenkonzept, das auf den eben erläuterten Prinzipien der Quantenmechanik
Der zentrale Baustein ist das Qubit — das quantenmechanische Pendant zum klassischen Bit.
Im
Gegensatz zum Bit, das nur 0 oder 1 sein
kann, kann ein Qubit in einer Superposition aus beiden Zuständen gleichzeitig existieren. Man
schreibt dies in der Dirac-Notation:
Dabei sind α und β komplexe Zahlen, deren Betragsquadrate die Wahrscheinlichkeiten angeben, mit denen das
QuBit bei einer Messung den Zustand 0 oder 1 ergibt (
∣ α ∣ 2+ ∣ β
Wenn ein QuBit gemessen wird, kollabiert seine Superposition auf einen der beiden Basiszustände:
Mit Wahrscheinlichkeit ∣ α ∣ 2 wird der Zustand ∣ 0 ⟩ gemessen.
Mit Wahrscheinlichkeit ∣ β ∣ 2 wird der Zustand ∣ 1 ⟩ gemessen.
Zusammen mit Verschränkung und
Interferenz erlaubt das paralleles Rechnen in riesigen Zustandsräumen — und damit völlig neue Arten
von Algorithmen. Ein Quantencomputer besteht aus vielen
Qubits, die kontrolliert manipuliert und später gemessen werden. Die Rechenoperationen werden durch sogenannte
Quanten-Gatter ausgeführt — das sind physikalisch realisierte, unitäre Transformationen, also
vollständig reversibel.z. B.:
Hadamard-Gate (H): erzeugt Superposition
Pauli-Gates (X, Y, Z): einfache Rotationen
CNOT-Gate: erzeugt Verschränkungen zwischen QuBitsDurch gezielte Manipulationen (Quanten-Gates) können Wahrscheinlichkeiten verstärkt oder ausgelöscht werden —
ähnlich wie bei Welleninterferenz. So lassen sich bestimmte
Ergebnisse gezielt hervorheben (z. B. in Grover's Algorithmus zur schnellen Suche).
4.1 Wie wird ein Quantencomputer technisch realisiert?
Es gibt mehrere Ansätze. Qubits können mit supraleitenden Schaltkreisen gebaut werden — winzigen Stromschleifen
bei Temperaturen nahe dem absoluten Nullpunkt. Andere Möglichkeiten
sind gefangene Ionen, Photonen, Spin-Zustände in Quantenpunkten oder sogar definierte Defekte in Diamanten.
Allen
gemeinsam ist: Sie müssen extrem gut isoliert, kontrolliert
und
fehlerkorrigiert werden — denn Quanteninformationen sind äußerst empfindlich.
4.2 Gibt es denn schon funktionierende Quantencomputer?
Die kurze Antwort lautet: Ja — Quantencomputer gibt es bereits.
Aber: Sie stehen noch ganz am Anfang.
Mehrere Unternehmen und Forschungseinrichtungen betreiben heute schon funktionsfähige Quantencomputer — etwa
IBM, Google oder das Forschungszentrum Jülich.
Diese Geräte
arbeiten allerdings nur mit wenigen bis einigen Dutzend Qubits
Was diese frühen Quantencomputer schon können:
Sie führen einfache Quantenalgorithmen aus, demonstrieren Prinzipien wie Superposition und Verschränkung und helfen
der Forschung, die nächste Generation zu entwickeln.
Aber: Sie
sind sehr fehleranfällig, extrem empfindlich — und lösen bislang
nur Spezialaufgaben mit begrenztem Nutzen.
Ein bekanntes Beispiel:
2019 zeigte Google mit seinem Quantenprozessor „Sycamore“, dass ein
Quantencomputer eine bestimmte Rechenaufgabe schneller lösen kann als jeder Supercomputer
— ein Meilenstein, aber kein praktischer Durchbruch.
Quantencomputer existieren, sie
funktionieren — aber sie sind heute noch eher Laborexperimente als Werkzeuge für den
Alltag. Kommerziell sind sie noch
4.3 Was sind die technischen Herausforderungen?
Qubits sind sehr instabil und empfindlich gegenüber Störungen von außen.
Dekohärenz & Rauschen
Qubits verlieren ihren Zustand extrem schnell — oft nach nur
wenigen Mikrosekunden.
Wärme, Strahlung oder
elektromagnetische Störungen bringen sie durcheinander.
Man benötigt extreme Kühlung, präzise Isolierung und
blitzschnelle Algorithmen.
Fehler und Korrektur
Qubits sind fehleranfällig — und wegen des No-Cloning-Theorems lassen
sie sich nicht einfach sichern. Um einen stabilen
Qubit zu simulieren, braucht man oft hunderte physikalische Qubits. Fehlerkorrektur ist also
möglich — aber
Skalierbarkeit
Heute gibt’s Quantencomputer mit ein paar Dutzend oder Hundert Qubits.
Für
echte Anwendungen brauchen wir
Millionen — und niemand weiß genau, wie man das effizient umsetzt.
Steuerung und Verbindung
Qubits müssen mit Mikrowellen oder Lasern präzise gesteuert und
miteinander verschränkt werden —
ohne sich gegenseitig zu stören. Je mehr Qubits, desto komplexer wird die Kontrolle.
Kosten und Infrastruktur
Quantencomputer brauchen Kälteanlagen, Vakuum, Spezialtechnik —
das ist teuer und aufwendig. Nur wenige
Labore weltweit haben die nötige Ausrüstung.
Software und Know-how
Viele nützliche Quantenalgorithmen fehlen noch — und
Quantenprogrammierung funktioniert völlig anders als klassisches
Coding. Neue Werkzeuge und Schulung sind dringend nötig.
4.4 Was kann denn ein Quantencomputer besonders gut berechnen, gibt es ein Beispiel?
Quantencomputer sind besonders stark bei bestimmten Problemen, z. B.:
Faktorzerlegung großer Zahlen (wichtig für Kryptographie)
Simulation komplexer Moleküle (für Chemie, Medizin)
Optimierungsprobleme (z. B. in Logistik oder Finanzwesen)
Künstliche Intelligenz (z. B. bei komplexen Lernaufgaben)Ein berühmtes Beispiel: Die Zerlegung großer Zahlen in Primfaktoren. Das klingt erstmal mathematisch
— ist aber hochpraktisch. Denn
genau darauf beruht die Sicherheit vieler Verschlüsselungsverfahren, wie RSA.
Ein klassischer Computer bräuchte
Millionen Jahre, um eine große Zahl mit 300 Stellen zu faktorisieren. Ein Quantencomputer mit
Shor’s Algorithmus könnte das theoretisch
in Minuten schaffen.
Einer der bekanntesten Quantenalgorithmen ist
Shor’s Algorithmus von Peter Shor
Statt direkt die Faktoren zu suchen, geht Shor einen cleveren Umweg. Er wandelt das Problem in eine
periodische Struktur um. Das bedeutet: Er wählt eine Zufallszahl a, kleiner als die zu faktorisierende Zahl
N,
und betrachtet die Funktion
𝑓(𝑥) = 𝑎x 𝑚𝑜𝑑 𝑁
also den Rest, den ax bei ganzzahlliger Division durch N ergibt.
Diese Funktion hat eine Periodizität: Sie wiederholt sich nach einer bestimmten Anzahl von Schritten
— das nennt man die
𝑓(𝑥) = 𝑓(𝑥 + 𝑟) für alle
x.
Genau diese Periode ist der Schlüssel zur Lösung.
Ein Quantencomputer kann diese Periode mithilfe der Quanten-Fourier-Transformation
extrem effizient herausfinden — weil er alle möglichen x-Werte gleichzeitig ausprobieren und durch
Interferenz das Ergebnis herausarbeiten kann. Mit der gefundenen Periode kann
man dann — mit etwas klassischer Mathematik — die Primfaktoren der Zahl
Und das ist die Magie: Ein klassischer Computer müsste Millionen von Möglichkeiten einzeln
durchprobieren. Der Quantencomputer nutzt
Superposition und Interferenz, um alle Wege gleichzeitig zu berechnen — und die
richtige Lösung
aus der Struktur herauszufiltern.
Shor’s Algorithmus zeigt, wozu ein Quantencomputer wirklich fähig ist:
Nicht alles schneller machen — sondern ganz neue Rechenwege gehen.
Und genau das könnte in
Zukunft vieles verändern — vor allem in der Welt der Kryptographie.
Doch wie sieht es in der Realität 2025 aus?
Shor’s Algorithmus funktioniert in der Theorie.
In der Praxis wurde er nur für sehr kleine Zahlen (z. B. 15, 21) auf echten Quantencomputern ausgeführt,
weil:
Er viele fehlerfreie logische Qubits braucht.
Die heutige Quantenhardware ist dafür noch zu klein und instabil.
4.5 Wie programmiert man einen Quantencomputer?
Das Programmieren erfolgt in Form von quantenschaltkreisbasierten Algorithmen, bei denen man
bestimmte Quantengatter (wie Hadamard-, Pauli-X-, CNOT-Gatter
etc.) auf Qubits anwendet.
2. Quantengatter anwenden (Schaltkreis aufbauen)
3. Messen der Qubits (um klassische Ergebnisse zu erhalten)
Zur programmierung gibt es spezielle Programmiersprachen. Die meisten dieser Sprachen sind auf Python aufgebaut, weil
es leicht zu erlernen ist und sich gut für Prototyping eignet.
Hier sind die wichtigsten:
Python-Framework für IBM-Quantencomputer. Sehr beliebt für Einsteiger und Forschung.
Python-Framework, optimiert für Noisy Intermediate-Scale Quantum (NISQ) Geräte.
Eigenständige Sprache für Quantenprogrammierung, integriert in .NET-Umgebung.
Für Quanten-Annealer von D-Wave, spezialisiert auf Optimierungsprobleme.
Fokus auf Quantenmachine Learning, lässt sich mit PyTorch oder TensorFlow kombinieren.
5 Was ist Quantenkryptographie?
In einer Welt, in der Quantencomputer immer leistungsfähiger werden, stellt sich eine zentrale Frage: Wie schützen
wir unsere Daten, wenn klassische Verschlüsselungssysteme irgendwann
Eine mögliche Antwort darauf liefert die Quantenkryptographie — ein spannender Bereich, in dem
die
Gesetze der Quantenmechanik direkt genutzt werden, um Kommunikation sicherer zu machen.
Der wichtigste Baustein dabei ist die sogenannte Quanten-Schlüsselverteilung, oder kurz
QKD — Quantum Key Distribution.
Dabei wird ein geheimer Schlüssel zwischen zwei Personen —
nennen wir sie mal wieder Alice und Bob — ausgetauscht, und zwar
auf eine Weise, die theoretisch absolut abhörsicher ist.
Der Clou: Jeder Abhörversuch verändert den Zustand der übertragenen Quanten — und wird dadurch sofort sichtbar.
Man kann also sofort feststellen, wenn ein Angreifer
den Schlüsse abgefangen hat.
5.1 Gibt es schon Implementierungen zur Quantenkrytpographie?
Ja. Das bekannteste Verfahren dafür heißt BB84 (oder auch
Es wurde 1984 von Charles Bennett und Gilles
Brassard entwickelt — und ist bis heute die Grundlage für viele Quanten-Kommunikationssysteme.
Es basiert auf den Prinzipien des One-Time-Pad — also einem Schlüssel für symmetrische Verschlüsselung der
genau so lang wie die Nachricht ist und nur ein einziges Mal verwendet
wird. Jedes Bit der Nachricht wird mit einem Bit des Schlüssels verknüpft — zum Beispiel per einfacher
Wenn der Schlüssel wirklich zufällig ist und geheim bleibt, gibt es keine Möglichkeit, die Nachricht zu entschlüsseln
— selbst mit unendlicher Rechenleistung nicht.
Die Herausforderung beim One-Time-Pad ist, zum einen die echte Zufälligkeit der Schlüsselbits und zum anderen die
sichere Schlüsselverteilung.
Hier kommt die Quantenkryptographie ins Spiel. Alice und Bob — tauschen dabei
einzelne Photonen aus, deren Zustände als Schlüsselbits (0 oder 1) interpretiert werden. Aufgrund der
Tatsache, dass eine Messung den Zustand verändert und dem No-Cloning-Prinzip
können Alice und Bob herausfinden, ob jemand mitgehört hat. So kann der sicherste Schlüssel auf die sicherste Art
5.2 Wie funktioniert BB84-Protokoll?
Das Ziel ist simpel: Zwei Personen, nennen wir sie wie immer Alice und Bob, wollen sich einen
geheimen Schlüssel teilen. Aber nicht auf klassischem Weg — sondern über einen
quantensicheren Kanal, der jeden Lauscher enttarnt.
Dazu werden Photonen verwendet und deren Eigenschaft der Polarisation. Polarisation kennt man beim Licht ja z. B. von
Sonnenbrillen mit Polarisationsfiltern, die nur Licht durchlassen, das in eine bestimmte
Richtung polarisiert ist. äquivalent gibt es die Polarisation auch bei einzelnen Photonen. Und so funktioniert
Schritt 1: Alice verschickt als Schlüssel eine Sequenz an Photonen
Jedes Photon codiert ein Bit
— entweder 0 oder 1 — und zwar in einer
bestimmten
Polarisationsrichtung.
Sie nutzt zwei sogenannte Basen in denen es jeweils
zwei Polarisationszustände gibt:
Die +‑Basis: horizontal (→) oder vertikal (↑) (sprich: „Plus-Basis“, entspricht der
mathematischen Z-Basis oder Standart-Basis)
Die ×‑Basis: diagonal ( ↘ ) oder anti-diagonal ( ↖ )(sprich: „Kreuz-Basis“, entspricht der mathematischen
Hadamard-Basis)
Für jedes Bit wählt Alice zufällig, eine Basis und einen Polarisations-Zustand (nennen wir diese ab
Schritt 2: Bob misst die Photonen
Bob empfängt die Photonen — aber er
weiß nicht, welche Basis Alice gewählt hat.
Deshalb entscheidet er sich bei jedem Photon ebenfalls
zufällig für eine Basis, bezüglich der er es misst. Wenn Bob zufällig die richtige Basis wählt, bekommt
er das richtige Bit.
Wählt er die falsche,
erhält er nur
Rauschen — also ein zufälliges Ergebnis.(50% 0, 50% 1)
Schritt 3: öffentlicher Basisvergleich
Jetzt sprechen sich Alice und Bob ab — aber
nicht über die Bits, sondern nur über die verwendeten Basen. Für jede Position sagen
sie: „Ich habe +“ oder „Ich
habe ד. überall dort, wo sie die gleiche Basis benutzt haben, behalten sie das Bit — und
Was übrig bleibt, ist eine Bitfolge, die nur Alice und Bob kennen. Das ist ihr
Schritt 4: Abhörversuch? Sofort sichtbar.
Wenn nun jemand (Eve) versucht, die Photonen unterwegs
abzufangen muss auch sie raten, in welcher
Basis sie messen soll. Wählt sie die falsche, verändert sie den Zustand des Photons — und stört die
übertragung. Diese Störungen erzeugen Fehler, die Alice und Bob messen können,
indem sie einen kleinen Teil ihrer Bits vergleichen. Ist die Fehlerquote zu hoch, wissen sie: Jemand hat mitgehört
— und der Schlüssel wird verworfen.
5.3 Gibt es noch weitere Protokolle außer BB84?
Ja gibt es. Hier eine kleine übersicht.
Standardverfahren, 4 Zustände
Minimalvariante mit 2 Zuständen
Nutzt verschränkte Photonen
Verbesserter Schutz vor Abhörern
Modifizierte BB84-Auswertung
Amplituden-/Phasenmessung
Kontinuierliche Variablen
Misstrauen gegenüber Messgeräten
6 Was ist Post-Quanten-Kryptographie?
Was passiert, wenn Quantencomputer eines Tages so stark werden, dass sie die Verschlüsselung herkömmlicher
Kryptographie-Verfahren knacken? Dann brauchen wir einen Plan B. Und dieser Plan heißt:
Post-Quanten-Kryptographie, kurz
PQC.
PQC ist der Versuch, klassische kryptografische Verfahren zu entwickeln, die auch dann sicher
bleiben, wenn Quantencomputer Realität werden.
Wichtig:
Diese Verfahren laufen nicht auf Quantencomputern, sondern auf ganz normalen Rechnern — sind
aber so konstruiert, dass selbst Quantenalgorithmen wie
Shor (oder
Grover) sie nicht brechen können.
Viele gängige Sicherheitssysteme — etwa RSA, elliptische Kurven oder Diffie-Hellman —
beruhen auf
mathematischen Problemen, die klassische Computer kaum lösen können.
Nämlich Faktorisierung großer Zahlen und Diskreter Logarithmus (auf elliptischen Kurven).
Aber ein Quantencomputer? Der könnte mit dem Shor-Algorithmus genau diese Probleme in Rekordzeit knacken. Wenn
Quantencomputer erst einmal leistungsfähig genug sind, wäre
unsere heutige Verschlüsselung im Prinzip wertlos.
6.1 Was macht PQC anders als bisherige Verfahren?
PQC setzt auf völlig neue mathematische Grundlagen, die auch für Quantenrechner schwer bleiben. Dazu gehören zum
Gitterprobleme wie „Learning With Errors“,
Hashbasierte Signaturen wie SPHINCS+,
Multivariate Gleichungssysteme,
Codebasierte Verfahren wie Classic McEliece und
Isogenie-basierte Methoden — wobei einige davon inzwischen wieder verworfen wurden.Das Ziel: Verschlüsselung, die klassisch UND quantensicher ist.
Das US-amerikanische Institut NIST1 hat seit 2016 eine große
Standardisierungsrunde gestartet —mit Beteiligung von
Forschenden aus der ganzen Welt. Im Jahr 2022 wurden die ersten Kandidaten ausgewählt:
Kyber für Verschlüsselung
Dilithium, Falcon und SPHINCS+ für digitale SignaturenDiese Verfahren sind besonders wichtig, weil sie bald in Chips, Browsern, Protokollen und Cloud-Systemen eingebaut
werden sollen. Die Standardisierung läuft bereits — ab 2024/2025 geht’s in die Praxis.
Verfahren wie Kyber (für Verschlüsselung) oder
Dilithium (für Signaturen) verwenden strukturierte n-Dimensionale Gitter, wie:
Shortest Vector Problem (SVP): Finde den kürzesten Vektor im Gitter — klingt simpel, ist aber in großen
Dimensionen hart.
Learning With Errors (LWE): Man bekommt ein lineares Gleichungssystem mit kleinen, zufälligen Fehlern —
und soll trotzdem das ursprüngliche Geheimnis rekonstruieren.
Gitter-basierte Verfahren sind nicht nur gegen Quantenangriffe robust, sondern auch sehr effizient in Software und
Hardware — was sie zu einem starken Kandidaten für die Krypto-Standards der
Post-Quanten-Kryptographie ist unser digitaler Schutzschild für die ära der Quantencomputer. Sie ist
heute schon auf klassischen Computern
einsetzbar, wird weltweit getestet — und bald Teil unserer digitalen Infrastruktur. Unternehmen wie Google,
Microsoft oder Amazon
arbeiten bereits mit PQC — und die nächste Generation von Geräten und Software wird damit Schritt für
Schritt quantensicher gemacht.
7 Weiterführende Literatur zum Thema
Hier noch eine kleine Zusammenstellung an Büchern zum Thema.
[1] G. Pospiech, Quantencomputer & Co: Grundideen und zentrale Begriffe der
Quanteninformation verständlich
erklärt , Springer Fachmedien Wiesbaden, 2021. DOI: 10.1007/978-3-658-30445-4.
[2] B. M. Ellerhoff, Mit Quanten rechnen: Quantencomputer für Neugierige , Springer
Spektrum, 2020. DOI: 10.1007/978-3-658-31222-0.
[3] M. Homeister, Quantum Computing verstehen: Grundlagen — Anwendungen —
Perspektiven , Springer
Fachmedien Wiesbaden, 2022. DOI: 10.1007/978-3-658-36434-2.
[4] F. P. Paul, Codebasierte Post-Quanten-Kryptografie: Goppa Codes und das McEliece
Kryptosystem , Springer
Fachmedien Wiesbaden, 2025. DOI: 10.1007/978-3-658-46743-2.
[5] B. Just, Quantencomputing kompakt , Springer Vieweg, 2021. DOI: 10.1007/978-3-662-61889-9.
[6] K. Mainzer, Quantencomputer: Von der Quantenwelt zur Künstlichen Intelligenz ,
Springer Berlin Heidelberg,
2020. DOI: 10.1007/978-3-662-61998-8.
[7] W. W. Osterhage, Eine Rundreise durch die Quantenphysik: Von der Unschärferelation bis zu
Schrödingers
Katze , Springer Spektrum, 2024. DOI: 10.1007/978-3-662-68739-0.
1 National Institute of Standards and Technology, https://www.nist.gov