Einführung in die Cyber Security

Quantencomputer, Quantenkryptographie und Post-Quantenkryptographie


Listen Later

Wie funktionieren Quantencomputer und warum bedrohen sie die Kryptographie, wie wir sie heute kennen. Können uns Quantenkryptographie und Post-Quantenkryptographie retten?

1 Spukhafte Fernwirkung?

Der Begriff „spukhafte Fernwirkung“ stammt von Albert Einstein. Er schrieb das

1947 in einem Brief an Max Born — einem der Väter der Quantenmechanik.

Damit meinte er die Quantenverschränkung, also das Phänomen, dass zwei Teilchen miteinander verbunden bleiben, selbst

wenn sie Lichtjahre voneinander entfernt sind — und sich augenblicklich
beeinflussen.

Für Einstein war das schwer zu akzeptieren. Denn laut seiner Relativitätstheorie darf nichts — keine

Information, kein Signal — schneller sein als das Licht.

Einstein war aber keineswegs ein Gegner der Quantenphysik, wie oft behauptet wird.

Im Gegenteil: Er hat selbst wichtige Beiträge geleistet, zum Beispiel die Erklärung

des photoelektrischen Effekts mithilfe von Lichtquanten — also Photonen.

Und genau dafür bekam er 1921 den Nobelpreis — nicht etwa für seine Relativitätstheorie.

2 Wie hängen Quantencomputer und Quantenkryptographie miteinander zusammen? Oder ist es etwas komplett
Verschiedenes?

Quantencomputer und Quantenkryptographie — Beide nutzen die faszinierenden Effekte der Quantenmechanik.

Aber Achtung: Sie haben weniger miteinander zu tun, als man auf den ersten Blick denkt.

2.1 Was ist ein Quantencomputer?

Ein Quantencomputer ist keine Weiterentwicklung klassischer Computer, sondern etwas völlig Neues. Er nutzt keine

normalen Bits, die nur entweder 0 oder 1 sein können, sondern Qubits, die sich in sogenannten Überlagerungen
befinden — also gewissermaßen gleichzeitig 0 und 1 sind.

Damit kann ein Quantencomputer bestimmte Rechenaufgaben extrem viel schneller lösen als selbst die besten

Supercomputer.

Ein Beispiel: Das Faktorisieren großer Zahlen, welches die Grundlage vieler heutiger Verschlüsselungsverfahren, etwa

RSA, ist.

Mit einem klassischen Rechner bräuchte man dafür Jahre bis Jahrhunderte — ein Quantencomputer mit genug Qubits

könnte das in Sekunden bis Minuten schaffen.

Und das ist auch der Grund, warum Quantencomputer eine ernste Bedrohung für viele aktuelle Verschlüsselungsverfahren

darstellen
.

Solche leistungsfähigen Quantencomputer gibt es allerdings noch nicht. Die Technik steht noch am Anfang. Aber es ist

wohl nur eine Frage der
Zeit, bis sie Realität werden.

Deshalb müssen wir jetzt schon darüber nachdenken, wie Verschlüsselung künftig aussehen kann —

in einer Welt mit Quantencomputern.
Das
bringt uns zur Post-Quantenkryptographie — aber dazu gleich mehr.

2.2 Was ist Quantenkryptographie?

Quantenkryptographie hat mit Quantencomputern erstmal nichts zu tun.


Sie nutzt zwar ebenfalls die Gesetze der Quantenmechanik — aber für einen ganz anderen Zweck:
Abhörsichere Kommunikation.

Und zwar wirklich abhörsicher — nicht nur rechnerisch, sondern physikalisch.
Denn bei der

Quantenkryptographie wird mit einzelnen Photonen
— also Lichtteilchen — gearbeitet. Und sobald jemand versucht, mitzuhören, verändert sich das
Quantensignal, sodass der Angriff sofort auffällt.

Quantenkryptographie funktioniert heute schon in der Praxis, mit Lasern und spezieller Optik — etwa für den

sicheren Schlüsselaustausch.

Sie ist besonders interessant für Regierungen, Banken oder Forschungseinrichtungen, wo absolute Vertraulichkeit

entscheidend ist.

2.3 Was ist Post-Quantenkryptographie?

Und jetzt kommen wir zur Post-Quantenkryptographie — und Achtung: Sie hat mit Quantenkryptographie nichts zu

tun.

Post-Quantenkryptographie bezeichnet klassische kryptographische Verfahren, die so entwickelt wurden, dass sie auch

gegen Angriffe von Quantencomputern
sicher sind.

Das heißt: kein Laser, keine Photonen — sondern einfach clevere Mathematik.
Solche Verfahren werden aktuell

von verschiedenen Institutionen weltweit getestet und standardisiert.

Ziel ist es, unsere digitale Welt zukunftssicher zu machen, bevor Quantencomputer in der Lage sind, unsere heutigen

Verschlüsselungen zu knacken.

Also noch mal kurz zusammengefasst:

  • Quantencomputer sind neue Rechenmaschinen mit enormem Potenzial — und Risiko.
  • Quantenkryptographie schützt Informationen mit echter Quantenphysik, braucht aber keinen
  • Quantencomputer.
  • Und Post-Quantenkryptographie ist der klassische Schutzschild gegen die Bedrohung durch
  • Quantencomputer
    — ganz ohne Quantenoptik, aber mit sehr kluger Mathematik.
    3 Was hat es mit diesen Quanten denn so auf sich?

    Grundlage ist die Quantenmechanik. Das ist die Wissenschaft vom Allerkleinsten — von Atomen, Elektronen und

    Lichtteilchen. Die Quantenmechanik wurde zu Beginn des 20. Jahrhunderts erarbeitet, denn zu
    der Zeit stellte man fest, dass man viele Dinge des Mikrokosmos nicht mit der klassischen Physik beschreiben konnte.
    Die Welt im Mikrokosmos funktioniert völlig anders, als wir es aus dem Alltag gewohnt sind.

    3.1 Was ist überhaupt ein Quant?

    Ein Quant ist, ganz allgemein gesagt,

    die kleinstmögliche, unteilbare Portion einer physikalischen Größe (sei es Licht, Energie, Drehimpuls bzw.
    Spin oder Ladung).

    Es gibt also nicht nur das eine Ding, das sich Quant nennt, sondern ganz verschiedene Arten von Quanten, zum

    Beispiel:

    Ein Elektron ist ein Quant an elektrischer Ladung. Es gibt keine halbe Elementarladung bei freien Teilchen —

    nur ganzzahlige Vielfache davon.

    Auch Energie in einem Atom ist quantisiert: Elektronen können nur bestimmte diskrete Energieniveaus einnehmen —

    keine beliebigen Zwischenwerte.

    Diese Idee stammt ursprünglich von Max Planck — der zeigte, dass Energie

    in kleinen Päckchen übertragen wird, nicht kontinuierlich. Und dieses Päckchen hat seitdem
    einen Namen:
    das Quant.

    Ein weiteres typtisches Beispiel für ein Quant, welches z. B. bei der Quantenkryptographie verwendet wird ist

    das Photon.

    3.2 Was ist ein Photon?

    Ein Photon ist quasi ein Lichtteilchen. Licht lässt sich auf zwei Arten beschreiben:
    Makroskopisch, als

    elektromagnetische Welle und mikroskopisch, im Rahmen der Quantenphysik, als Strom
    von Photonen — Teilchen, die jeweils eine definierte Energieportion transportieren.

    Ein Photon ist also die kleinste Einheit von Lichtenergie, das Quant des elektromagnetischen Feldes.

    Der Zusammenhang zwischen der Energie E eines Photons in einem Lichtstrahl und der Frequenz des Lichts f ist:

    E = h ∙ f

    wobei h das Plancksche Wirkungsquantum (einer Naturkonstanten) ist.

    h = 6,62607015 ∙ 10-34 𝐽𝑠

    Dass man Licht sowohl als Welle als auch als Teilchen beschreiben kann nennt man den

    Welle-Teilchen-Dualismus. Und verallgemeinert gilt das nicht nur für Licht und Photonen, sondern für jede
    Art von Elementarteilchen. Nur: je schwerer das Teilchen desto schwächer ist der Wellenaspekt.

    Photonen haben außerdem erstaunliche Eigenschaften. Sie besitzen keine elektrische Ladung, haben keine messbare

    Ausdehnung (also Größe) und sie besitzen auch keine Masse (genauer gesagt
    keine Ruhemasse). Weil sie keine Ruhemasse haben, können sie sich als einziges Teilchen im Universum mit
    Lichtgeschwindigkeit bewegen — Einstein hat dies in seiner Relativitätstheorie ganz unabhängig von
    der Quantenmechanik postuliert: massebehafteten Teilchen können niemals die Lichtgeschwindigkeit erreichen (gemeint
    ist damit die Vakuum-Lichtgeschwindigkeit c0, eine Naturkonstante).

    Interessanterweise bedeutet das aber umgekehrt, dass ein Photon niemals zum Stillstand kommen kann. Es gibt nur zwei

    Möglichkeiten:
    Entweder es bewegt sich mit Lichtgeschwindigkeit, oder es existiert nicht.
    Ein
    ruhendes Photon ist physikalisch
    nicht definiert.

    3.3 Was sind weitere wesentlichen Aspekte der Quantenmechanik?

    Quantisierung und den Welle-Teilchen-Dualismus haben wir ja schon besprochen. Es gibt aber noch weitere wichtige

    Aspekte in der Quantenmechanik — insbesondere in Bezug auf Quantencomputing und Quantenkryptographie:

    Quantenmechanischer Aspekt

    Kurz erklärt

    Einsatz im Quantencomputing

    Superposition

    Ein Quantensystem kann gleichzeitig in mehreren Zuständen sein (Beispiel Schrödingers Katze)

    Qubits können 0 und 1 gleichzeitig repräsentieren → exponentielle Zustandsräume, paralleles

    Rechnen

    Messung & Kollaps

    Erst eine Messung zwingt das System in einen klassischen Zustand

    Das Auslesen der Qubits ergibt Wahrscheinlichkeiten → Ergebnisse müssen algorithmisch vorbereitet

    werden

    Was bewirkt eine Messung in der Quantenmechanik?

    In der klassischen Physik gilt: Eine Messung zeigt einfach, was ohnehin schon da war.
    Man misst die Temperatur

    — und weiß, wie warm es ist. Man misst die Geschwindigkeit — und
    sieht, wie schnell etwas fährt. Die Messung verändert nichts.

    In der Quantenmechanik ist das anders.Ein Quantensystem befindet sich in einem

    überlagerungszustand — einer sogenannten Superposition.
    Ein Teilchen kann also
    gleichzeitig in mehreren Zuständen existieren — zum Beispiel an zwei Orten zugleich oder in zwei
    Energiezuständen.

    Doch sobald man misst, passiert etwas Entscheidendes:
    Die Superposition bricht zusammen

    das nennt man den
    Kollaps der Wellenfunktion.
    Das Quantensystem entscheidet sich plötzlich für
    einen konkreten Zustand — und alle anderen Möglichkeiten verschwinden.

    Ein Qubit, das in einer Mischung aus 0 und 1 war, wird plötzlich entweder 0 oder 1.

    Die Messung verändert also das System — nicht nur unser Wissen darüber.
    Und was man misst,

    ist
    nicht vorbestimmt, sondern folgt nur einer Wahrscheinlichkeits-verteilung.In der
    Quantenwelt ist eine Messung also kein passives Beobachten —
    sie
    ist ein aktiver Eingriff, der den Zustand des Systems fundamental verändert.

    Quantenmechanischer Aspekt

    Kurz erklärt

    Einsatz im Quantencomputing

    Verschränkung (Entanglement)

    Zustände mehrerer Teilchen sind miteinander verbunden — nicht unabhängig und das auch über weite

    Distanzen hinweg!

    Quantenlogik entsteht durch Korrelationen → essentielle Grundlage für Quantenalgorithmen und

    Fehlerkorrekturen

    Quantenverschränkung bedeutet, dass zwei Teilchen so miteinander verbunden sind, dass ihr Zustand nicht mehr

    unabhängig voneinander beschrieben werden kann. Misst man den Zustand des einen
    Teilchens, ist der Zustand des anderen sofort festgelegt — ganz ohne ein Signal, das
    dazwischen läuft. Die einzelnen Teilchen haben vor der Messung
    keinen eigenen, festen Zustand — nur das Gesamtsystem hat eine definierte
    Struktur.

    Dazu müssen die Teilchen auch nicht dicht beieinander sein, sondern können Lichtjahre voneinander entfernt sein. Das

    ist also das was Einstein als
    spukhafte Fernwirkung bezeichnet hat!

    Diese ist inzwischen experimentell nachgewiesen. Bisheriger Rekord: ca. 1.200 km Verschränkung per Satellit.

    Originalveröffentlichung:

    Title: Ground-to-satellite quantum teleportation

    Authors: Ji-Gang Ren, Ping Xu, Hui-Lin Yong, et al.
    Journal:
    Nature
    Volume: 549, Pages 70—73 (2017)
    DOI: 10.1038/nature23675)

    Quantenmechanischer Aspekt

    Kurz erklärt

    Einsatz im Quantencomputing

    Interferenz

    Wahrscheinlichkeitsamplituden überlagern sich konstruktiv oder destruktiv

    Richtiges Rechenergebnis wird verstärkt, falsche werden ausgelöscht → gezielte Steuerung von

    Ausgängen

    Unitarität (Reversibilität)

    Quantenoperationen sind umkehrbar (unitäre Transformationen)

    Quanten-Gatter sind verlustfrei, Quantenprogramme müssen logisch umkehrbar sein

    Wenn man den Zustand eines Quantensystems zu einem Zeitpunkt kennt, kann man ihn rückrechnen — also den

    ursprünglichen Zustand rekonstruieren.
    Es wird keine Information
    „vergessen“ oder „gelöscht“ — anders als in klassischen, dissipativen Prozessen (z. B.
    Reibung, Erwärmung).

    Quantenmechanischer Aspekt

    Kurz erklärt

    Einsatz im Quantencomputing

    No-Cloning-Theorem

    Ein unbekannter Quantenzustand kann nicht exakt kopiert werden

    Sicherung & Übertragung von Quanteninformation erfordern neue Methoden (z.   B.

    Teleportation)

    4 Wie funktioniert ein Quantencomputer?

    Ein Quantencomputer ist ein ganz neues Rechenkonzept, das auf den eben erläuterten Prinzipien der Quantenmechanik

    basiert.

    Der zentrale Baustein ist das Qubit — das quantenmechanische Pendant zum klassischen Bit.
    Im

    Gegensatz zum Bit, das nur 0 oder 1 sein
    kann, kann ein Qubit in einer Superposition aus beiden Zuständen gleichzeitig existieren. Man
    schreibt dies in der Dirac-Notation:

    ∣ ψ ⟩ =α ∣ 0

    ⟩ +β ∣ 1 ⟩

    Dabei sind α und β komplexe Zahlen, deren Betragsquadrate die Wahrscheinlichkeiten angeben, mit denen das

    QuBit bei einer Messung den Zustand 0 oder 1 ergibt (
    ∣ α ∣ 2+ ∣ β
    ∣ 2=1).

    Wenn ein QuBit gemessen wird, kollabiert seine Superposition auf einen der beiden Basiszustände:

    • Mit Wahrscheinlichkeit ∣ α
    • ∣ 2 wird der Zustand ∣ 0 ⟩ gemessen.
    • Mit Wahrscheinlichkeit ∣ β
    • ∣ 2 wird der Zustand ∣ 1 ⟩ gemessen.

      Zusammen mit Verschränkung und

      Interferenz erlaubt das paralleles Rechnen in riesigen Zustandsräumen — und damit völlig neue Arten
      von Algorithmen. Ein Quantencomputer besteht aus vielen
      Qubits, die kontrolliert manipuliert und später gemessen werden. Die Rechenoperationen werden durch sogenannte
      Quanten-Gatter ausgeführt — das sind physikalisch realisierte, unitäre Transformationen, also
      vollständig reversibel.z. B.:

      • Hadamard-Gate (H): erzeugt Superposition
      • Pauli-Gates (X, Y, Z): einfache Rotationen
      • CNOT-Gate: erzeugt Verschränkungen zwischen QuBits
      • Durch gezielte Manipulationen (Quanten-Gates) können Wahrscheinlichkeiten verstärkt oder ausgelöscht werden —

        ähnlich wie bei Welleninterferenz. So lassen sich bestimmte
        Ergebnisse gezielt hervorheben (z. B. in Grover's Algorithmus zur schnellen Suche).

        4.1 Wie wird ein Quantencomputer technisch realisiert?

        Es gibt mehrere Ansätze. Qubits können mit supraleitenden Schaltkreisen gebaut werden — winzigen Stromschleifen

        bei Temperaturen nahe dem absoluten Nullpunkt. Andere Möglichkeiten
        sind gefangene Ionen, Photonen, Spin-Zustände in Quantenpunkten oder sogar definierte Defekte in Diamanten.
        Allen
        gemeinsam ist: Sie müssen extrem gut isoliert, kontrolliert
        und fehlerkorrigiert werden — denn Quanteninformationen sind äußerst empfindlich.

        4.2 Gibt es denn schon funktionierende Quantencomputer?

        Die kurze Antwort lautet: Ja — Quantencomputer gibt es bereits.
        Aber: Sie stehen noch ganz am Anfang.

        Mehrere Unternehmen und Forschungseinrichtungen betreiben heute schon funktionsfähige Quantencomputer — etwa

        IBM, Google oder das Forschungszentrum Jülich.
        Diese Geräte
        arbeiten allerdings nur mit wenigen bis einigen Dutzend Qubits

        Was diese frühen Quantencomputer schon können:

        Sie führen einfache Quantenalgorithmen aus, demonstrieren Prinzipien wie Superposition und Verschränkung und helfen

        der Forschung, die nächste Generation zu entwickeln.
        Aber: Sie
        sind sehr fehleranfällig, extrem empfindlich — und lösen bislang
        nur Spezialaufgaben mit begrenztem Nutzen.

        Ein bekanntes Beispiel:
        2019 zeigte Google mit seinem Quantenprozessor „Sycamore“, dass ein

        Quantencomputer eine bestimmte Rechenaufgabe schneller lösen kann als jeder Supercomputer
        — ein Meilenstein, aber kein praktischer Durchbruch.

        Quantencomputer existieren, sie

        funktionieren — aber sie sind heute noch eher Laborexperimente als Werkzeuge für den
        Alltag. Kommerziell sind sie noch
        nicht einsetzbar.

        4.3 Was sind die technischen Herausforderungen?

        Qubits sind sehr instabil und empfindlich gegenüber Störungen von außen.

        Dekohärenz & Rauschen
        Qubits verlieren ihren Zustand extrem schnell — oft nach nur

        wenigen Mikrosekunden.
        Wärme, Strahlung oder
        elektromagnetische Störungen bringen sie durcheinander.
        Man benötigt extreme Kühlung, präzise Isolierung und
        blitzschnelle Algorithmen.

        Fehler und Korrektur
        Qubits sind fehleranfällig — und wegen des No-Cloning-Theorems lassen

        sie sich nicht einfach sichern. Um einen stabilen
        Qubit zu simulieren, braucht man oft hunderte physikalische Qubits. Fehlerkorrektur ist also
        möglich — aber
        extrem aufwendig.

        Skalierbarkeit
        Heute gibt’s Quantencomputer mit ein paar Dutzend oder Hundert Qubits.
        Für

        echte Anwendungen brauchen wir
        Millionen — und niemand weiß genau, wie man das effizient umsetzt.

        Steuerung und Verbindung
        Qubits müssen mit Mikrowellen oder Lasern präzise gesteuert und

        miteinander verschränkt werden —
        ohne sich gegenseitig zu stören. Je mehr Qubits, desto komplexer wird die Kontrolle.

        Kosten und Infrastruktur
        Quantencomputer brauchen Kälteanlagen, Vakuum, Spezialtechnik —

        das ist teuer und aufwendig. Nur wenige
        Labore weltweit haben die nötige Ausrüstung.

        Und zu guter Letzt:

        Software und Know-how
        Viele nützliche Quantenalgorithmen fehlen noch — und

        Quantenprogrammierung funktioniert völlig anders als klassisches
        Coding. Neue Werkzeuge und Schulung sind dringend nötig.

        4.4 Was kann denn ein Quantencomputer besonders gut berechnen, gibt es ein Beispiel?

        Quantencomputer sind besonders stark bei bestimmten Problemen, z. B.:

        • Faktorzerlegung großer Zahlen (wichtig für Kryptographie)
        • Simulation komplexer Moleküle (für Chemie, Medizin)
        • Optimierungsprobleme (z. B. in Logistik oder Finanzwesen)
        • Künstliche Intelligenz (z. B. bei komplexen Lernaufgaben)
        • Ein berühmtes Beispiel: Die Zerlegung großer Zahlen in Primfaktoren. Das klingt erstmal mathematisch

          — ist aber hochpraktisch. Denn
          genau darauf beruht die Sicherheit vieler Verschlüsselungsverfahren, wie RSA.
          Ein klassischer Computer bräuchte
          Millionen Jahre, um eine große Zahl mit 300 Stellen zu faktorisieren. Ein Quantencomputer mit
          Shor’s Algorithmus könnte das theoretisch in Minuten schaffen.

          Einer der bekanntesten Quantenalgorithmen ist

          Shor’s Algorithmus von Peter Shor

          Statt direkt die Faktoren zu suchen, geht Shor einen cleveren Umweg. Er wandelt das Problem in eine

          periodische Struktur um. Das bedeutet: Er wählt eine Zufallszahl a, kleiner als die zu faktorisierende Zahl
          N,
          und betrachtet die Funktion

          𝑓(𝑥) = 𝑎x 𝑚𝑜𝑑 𝑁

          also den Rest, den ax bei ganzzahlliger Division durch N ergibt.

          Diese Funktion hat eine Periodizität: Sie wiederholt sich nach einer bestimmten Anzahl von Schritten

          — das nennt man die
          Periode r.
          Also:

          𝑓(𝑥) = 𝑓(𝑥 + 𝑟) für alle x.

          Genau diese Periode ist der Schlüssel zur Lösung.

          Ein Quantencomputer kann diese Periode mithilfe der Quanten-Fourier-Transformation

          extrem effizient herausfinden — weil er alle möglichen x-Werte gleichzeitig ausprobieren und durch
          Interferenz das Ergebnis herausarbeiten kann. Mit der gefundenen Periode kann
          man dann — mit etwas klassischer Mathematik — die Primfaktoren der Zahl
          N berechnen.

          Und das ist die Magie: Ein klassischer Computer müsste Millionen von Möglichkeiten einzeln

          durchprobieren. Der Quantencomputer nutzt
          Superposition und Interferenz, um alle Wege gleichzeitig zu berechnen — und die
          richtige Lösung
          aus der Struktur herauszufiltern.

          Shor’s Algorithmus zeigt, wozu ein Quantencomputer wirklich fähig ist:

          Nicht alles schneller machen — sondern ganz neue Rechenwege gehen.
          Und genau das könnte in
          Zukunft vieles verändern — vor allem in der Welt der Kryptographie.

          Doch wie sieht es in der Realität 2025 aus?

          • Shor’s Algorithmus funktioniert in der Theorie.
          • In der Praxis wurde er nur für sehr kleine Zahlen (z. B. 15, 21) auf echten
          • Quantencomputern ausgeführt,
            weil:
            • Er viele fehlerfreie logische Qubits braucht.
            • Die heutige Quantenhardware ist dafür noch zu klein und instabil.
            • 4.5 Wie programmiert man einen Quantencomputer?

              Das Programmieren erfolgt in Form von quantenschaltkreisbasierten Algorithmen, bei denen man

              bestimmte Quantengatter (wie Hadamard-, Pauli-X-, CNOT-Gatter
              etc.) auf Qubits anwendet.

              Der typische Ablauf:

              1. Qubits initialisieren

              2. Quantengatter anwenden (Schaltkreis aufbauen)

              3. Messen der Qubits (um klassische Ergebnisse zu erhalten)

              Zur programmierung gibt es spezielle Programmiersprachen. Die meisten dieser Sprachen sind auf Python aufgebaut, weil

              es leicht zu erlernen ist und sich gut für Prototyping eignet.

              Hier sind die wichtigsten:

              Sprache / Framework

              Beschreibung

              Qiskit (IBM)

              Python-Framework für IBM-Quantencomputer. Sehr beliebt für Einsteiger und Forschung.

              Cirq (Google)

              Python-Framework, optimiert für Noisy Intermediate-Scale Quantum (NISQ) Geräte.

              Q# (Microsoft)

              Eigenständige Sprache für Quantenprogrammierung, integriert in .NET-Umgebung.

              Ocean SDK (D-Wave)

              Für Quanten-Annealer von D-Wave, spezialisiert auf Optimierungsprobleme.

              PennyLane

              Fokus auf Quantenmachine Learning, lässt sich mit PyTorch oder TensorFlow kombinieren.

              5 Was ist Quantenkryptographie?

              In einer Welt, in der Quantencomputer immer leistungsfähiger werden, stellt sich eine zentrale Frage: Wie schützen

              wir unsere Daten, wenn klassische Verschlüsselungssysteme irgendwann
              nicht mehr ausreichen?

              Eine mögliche Antwort darauf liefert die Quantenkryptographie — ein spannender Bereich, in dem

              die
              Gesetze der Quantenmechanik direkt genutzt werden, um Kommunikation sicherer zu machen.

              Der wichtigste Baustein dabei ist die sogenannte Quanten-Schlüsselverteilung, oder kurz

              QKD — Quantum Key Distribution.
              Dabei wird ein geheimer Schlüssel zwischen zwei Personen —
              nennen wir sie mal wieder Alice und Bob — ausgetauscht, und zwar
              auf eine Weise, die theoretisch absolut abhörsicher ist.

              Der Clou: Jeder Abhörversuch verändert den Zustand der übertragenen Quanten — und wird dadurch sofort sichtbar.

              Man kann also sofort feststellen, wenn ein Angreifer
              den Schlüsse abgefangen hat.

              5.1 Gibt es schon Implementierungen zur Quantenkrytpographie?

              Ja. Das bekannteste Verfahren dafür heißt BB84 (oder auch

              Bee-Bee-Eighty-Four).

              Es wurde 1984 von Charles Bennett und Gilles

              Brassard entwickelt — und ist bis heute die Grundlage für viele Quanten-Kommunikationssysteme.

              Es basiert auf den Prinzipien des One-Time-Pad — also einem Schlüssel für symmetrische Verschlüsselung der

              genau so lang wie die Nachricht ist und nur ein einziges Mal verwendet
              wird. Jedes Bit der Nachricht wird mit einem Bit des Schlüssels verknüpft — zum Beispiel per einfacher
              XOR-Rechnung.

              Wenn der Schlüssel wirklich zufällig ist und geheim bleibt, gibt es keine Möglichkeit, die Nachricht zu entschlüsseln

              — selbst mit unendlicher Rechenleistung nicht.

              Die Herausforderung beim One-Time-Pad ist, zum einen die echte Zufälligkeit der Schlüsselbits und zum anderen die

              sichere Schlüsselverteilung.

              Hier kommt die Quantenkryptographie ins Spiel. Alice und Bob — tauschen dabei

              einzelne Photonen aus, deren Zustände als Schlüsselbits (0 oder 1) interpretiert werden. Aufgrund der
              Tatsache, dass eine Messung den Zustand verändert und dem No-Cloning-Prinzip
              können Alice und Bob herausfinden, ob jemand mitgehört hat. So kann der sicherste Schlüssel auf die sicherste Art
              übertragen werden.

              5.2 Wie funktioniert BB84-Protokoll?

              Das Ziel ist simpel: Zwei Personen, nennen wir sie wie immer Alice und Bob, wollen sich einen

              geheimen Schlüssel teilen. Aber nicht auf klassischem Weg — sondern über einen
              quantensicheren Kanal, der jeden Lauscher enttarnt.

              Dazu werden Photonen verwendet und deren Eigenschaft der Polarisation. Polarisation kennt man beim Licht ja z. B. von

              Sonnenbrillen mit Polarisationsfiltern, die nur Licht durchlassen, das in eine bestimmte
              Richtung polarisiert ist. äquivalent gibt es die Polarisation auch bei einzelnen Photonen. Und so funktioniert
              es:

              Schritt 1: Alice verschickt als Schlüssel eine Sequenz an Photonen
              Jedes Photon codiert ein Bit

              — entweder 0 oder 1 — und zwar in einer
              bestimmten Polarisationsrichtung.

              Sie nutzt zwei sogenannte Basen in denen es jeweils

              zwei Polarisationszustände gibt:

              • Die +‑Basis: horizontal (→) oder vertikal (↑) (sprich: „Plus-Basis“,
              • entspricht der
                mathematischen Z-Basis oder Standart-Basis)
              • Die ×‑Basis: diagonal (
              • ↘ ) oder anti-diagonal ( ↖ )(sprich: „Kreuz-Basis“, entspricht der mathematischen
                Hadamard-Basis)

                Für jedes Bit wählt Alice zufällig, eine Basis und einen Polarisations-Zustand (nennen wir diese ab

                sofort 0 und 1).

                Schritt 2: Bob misst die Photonen
                Bob empfängt die Photonen — aber er

                weiß nicht, welche Basis Alice gewählt hat.
                Deshalb entscheidet er sich bei jedem Photon ebenfalls
                zufällig für eine Basis, bezüglich der er es misst. Wenn Bob zufällig die richtige Basis wählt, bekommt
                er das richtige Bit.
                Wählt er die falsche,
                erhält er nur Rauschen — also ein zufälliges Ergebnis.(50% 0, 50% 1)

                Schritt 3: öffentlicher Basisvergleich
                Jetzt sprechen sich Alice und Bob ab — aber

                nicht über die Bits, sondern nur über die verwendeten Basen. Für jede Position sagen
                sie: „Ich habe +“ oder „Ich
                habe ד. überall dort, wo sie die gleiche Basis benutzt haben, behalten sie das Bit — und
                verwerfen den Rest.

                Was übrig bleibt, ist eine Bitfolge, die nur Alice und Bob kennen. Das ist ihr

                geheimer Schlüssel.

                Schritt 4: Abhörversuch? Sofort sichtbar.
                Wenn nun jemand (Eve) versucht, die Photonen unterwegs

                abzufangen muss auch sie raten, in welcher
                Basis sie messen soll. Wählt sie die falsche, verändert sie den Zustand des Photons — und stört die
                übertragung. Diese Störungen erzeugen Fehler, die Alice und Bob messen können,
                indem sie einen kleinen Teil ihrer Bits vergleichen. Ist die Fehlerquote zu hoch, wissen sie: Jemand hat mitgehört
                — und der Schlüssel wird verworfen.

                5.3 Gibt es noch weitere Protokolle außer BB84?

                Ja gibt es. Hier eine kleine übersicht.

                Protokoll

                Besonderheit

                Sicherheit basiert auf

                Geeignet für

                BB84

                Standardverfahren, 4 Zustände

                Quantenmessprinzip

                Glasfaser, Forschung

                B92

                Minimalvariante mit 2 Zuständen

                Nichtorthogonalität

                Einfache Hardware

                E91

                Nutzt verschränkte Photonen

                Bell-Ungleichung

                Hochsichere Netze

                SARG04

                Verbesserter Schutz vor Abhörern

                Modifizierte BB84-Auswertung

                Schwache Lasersysteme

                CV-QKD

                Amplituden-/Phasenmessung

                Kontinuierliche Variablen

                Telekomintegration

                MDI-QKD

                Misstrauen gegenüber Messgeräten

                Entanglement-Auswertung

                Hochsichere Vermittlung

                6 Was ist Post-Quanten-Kryptographie?

                Was passiert, wenn Quantencomputer eines Tages so stark werden, dass sie die Verschlüsselung herkömmlicher

                Kryptographie-Verfahren knacken? Dann brauchen wir einen Plan B. Und dieser Plan heißt:
                Post-Quanten-Kryptographie, kurz PQC.

                PQC ist der Versuch, klassische kryptografische Verfahren zu entwickeln, die auch dann sicher

                bleiben, wenn Quantencomputer Realität werden.
                Wichtig:
                Diese Verfahren laufen nicht auf Quantencomputern, sondern auf ganz normalen Rechnern — sind
                aber so konstruiert, dass selbst Quantenalgorithmen wie
                Shor (oder Grover) sie nicht brechen können.

                Viele gängige Sicherheitssysteme — etwa RSA, elliptische Kurven oder Diffie-Hellman —
                beruhen auf

                mathematischen Problemen, die klassische Computer kaum lösen können.
                Nämlich Faktorisierung großer Zahlen und Diskreter Logarithmus (auf elliptischen Kurven).

                Aber ein Quantencomputer? Der könnte mit dem Shor-Algorithmus genau diese Probleme in Rekordzeit knacken. Wenn

                Quantencomputer erst einmal leistungsfähig genug sind, wäre
                unsere heutige Verschlüsselung im Prinzip wertlos.

                6.1 Was macht PQC anders als bisherige Verfahren?

                PQC setzt auf völlig neue mathematische Grundlagen, die auch für Quantenrechner schwer bleiben. Dazu gehören zum

                Beispiel:

                • Gitterprobleme wie „Learning With Errors“,
                • Hashbasierte Signaturen wie SPHINCS+,
                • Multivariate Gleichungssysteme,
                • Codebasierte Verfahren wie Classic McEliece und
                • Isogenie-basierte Methoden — wobei einige davon inzwischen wieder verworfen wurden.
                • Das Ziel: Verschlüsselung, die klassisch UND quantensicher ist.

                  Das US-amerikanische Institut NIST1 hat seit 2016 eine große

                  Standardisierungsrunde gestartet —mit Beteiligung von
                  Forschenden aus der ganzen Welt. Im Jahr 2022 wurden die ersten Kandidaten ausgewählt:

                  • Kyber für Verschlüsselung
                  • Dilithium, Falcon und SPHINCS+ für digitale Signaturen
                  • Diese Verfahren sind besonders wichtig, weil sie bald in Chips, Browsern, Protokollen und Cloud-Systemen eingebaut

                    werden sollen. Die Standardisierung läuft bereits — ab 2024/2025 geht’s in die Praxis.

                    Verfahren wie Kyber (für Verschlüsselung) oder

                    Dilithium (für Signaturen) verwenden strukturierte n-Dimensionale Gitter, wie:

                    • Shortest Vector Problem (SVP): Finde den kürzesten Vektor im Gitter — klingt simpel, ist
                    • aber in großen
                      Dimensionen hart.
                    • Learning With Errors (LWE): Man bekommt ein lineares Gleichungssystem mit kleinen, zufälligen
                    • Fehlern —
                      und soll trotzdem das ursprüngliche Geheimnis rekonstruieren.

                      Gitter-basierte Verfahren sind nicht nur gegen Quantenangriffe robust, sondern auch sehr effizient in Software und

                      Hardware — was sie zu einem starken Kandidaten für die Krypto-Standards der
                      Zukunft macht.

                      Post-Quanten-Kryptographie ist unser digitaler Schutzschild für die ära der Quantencomputer. Sie ist

                      heute schon auf klassischen Computern
                      einsetzbar, wird weltweit getestet — und bald Teil unserer digitalen Infrastruktur. Unternehmen wie Google,
                      Microsoft oder Amazon
                      arbeiten bereits mit PQC — und die nächste Generation von Geräten und Software wird damit Schritt für
                      Schritt quantensicher gemacht.

                      7 Weiterführende Literatur zum Thema

                      Hier noch eine kleine Zusammenstellung an Büchern zum Thema.

                      [1] G. Pospiech, Quantencomputer & Co: Grundideen und zentrale Begriffe der

                      Quanteninformation verständlich
                      erklärt , Springer Fachmedien Wiesbaden, 2021. DOI: 10.1007/978-3-658-30445-4.

                      [2] B. M. Ellerhoff, Mit Quanten rechnen: Quantencomputer für Neugierige , Springer

                      Spektrum, 2020. DOI: 10.1007/978-3-658-31222-0.

                      [3] M. Homeister, Quantum Computing verstehen: Grundlagen — Anwendungen —

                      Perspektiven , Springer
                      Fachmedien Wiesbaden, 2022. DOI: 10.1007/978-3-658-36434-2.

                      [4] F. P. Paul, Codebasierte Post-Quanten-Kryptografie: Goppa Codes und das McEliece

                      Kryptosystem , Springer
                      Fachmedien Wiesbaden, 2025. DOI: 10.1007/978-3-658-46743-2.

                      [5] B. Just, Quantencomputing kompakt , Springer Vieweg, 2021. DOI: 10.1007/978-3-662-61889-9.

                      [6] K. Mainzer, Quantencomputer: Von der Quantenwelt zur Künstlichen Intelligenz ,

                      Springer Berlin Heidelberg,
                      2020. DOI: 10.1007/978-3-662-61998-8.

                      [7] W. W. Osterhage, Eine Rundreise durch die Quantenphysik: Von der Unschärferelation bis zu

                      Schrödingers
                      Katze , Springer Spektrum, 2024. DOI: 10.1007/978-3-662-68739-0.

                      1 National Institute of Standards and Technology, https://www.nist.gov

                      ...more
                      View all episodesView all episodes
                      Download on the App Store

                      Einführung in die Cyber SecurityBy Thomas Smits