Forscher knacken Quantenkryptografie

Redaktion
23. April 2008, 10:38
  • Artikelbild

Ein System, das über längere Zeit läuft ist angreifbar - Ergänzung zur Sicherung wird vorgeschlagen

Die Quantenkryptografie, die quantenmechanische Gesetze als Schutzmechanismus nutzt, wird als absolut sicher gehandelt. Daher wird in die praxistaugliche Entwicklung der fortschrittlichen Technologie investiert. Doch Wissenschaftler der schwedischen Universität Linköping haben jetzt gezeigt, dass der gängige Ansatz zur Quantenkryptografie eine Schwachstelle im Bereich Authentifizierung hat. Gleichzeitig mit der Möglichkeit, die Quantenkryptografie auszutricksen, präsentiert das Team des Mathematikers Jan-Åke Larsson auch eine entsprechende Korrektur.

"Normale" Informationen

"Bei der Quantenkryptografie wird der kryptografische Schlüssel per Quantenübertragung weitergeleitet, aber es muss gleichzeitig normale Information übertragen werden", erklärt Larsson im pressetext-Gespräch. Ein Quantenkryptografiesystem, das über längere Zeit läuft, würde dadurch angreifbar. Es wäre bei der Authentifizierung möglich, dem System durch Manipulation der normalen Kommunikation vorzutäuschen, dass ein durch Abhören verrauschter Quanten-Schlüssel sich in seinem Ausgangszustand befände - also nicht abgehört worden sei.

Ergänzung

Damit Quantenkryptografie für praktische Anwendungen langfristig halten kann, was sie verspricht, schlagen die Wissenschaftler eine Ergänzung des Systems vor. Dadurch werde die Quantenkryptografie zur sicheren Technologie. "Die Korrektur erfolgt durch das Hinzufügen einer zusätzlichen Prozedur am Ende des Authentifizierungsprozesses", umreißt Larsson. Eine genauere Beschreibung des Ansatzes findet sich im Beitrag "Security Aspects of the Authentication Used in Quantum Cryptography" in der aktuellen Ausgabe des Journals IEEE Transactions on Information Theory.

Auffällig

Der große Vorteil der Quantenkryptografie ist, dass Manipulationen der Quantenübertragungen aufgrund quantenmechanischer Effekte sofort auffallen müssten. Wird ein quantenkryptografischer Schlüssel bei der Übertragung abgehört, macht sich das durch eine Art Rauschen bemerkbar. Das Belauschen der Kommunikation wird somit offensichtlich. Aufgrund dieser vermeintlich absoluten Sicherheit wird in die Erforschung der Technologie investiert. So testen etwa Unternehmen und Banken in Österreich entsprechende Systeme. Am 21. Oktober 2007 wurde im Schweizer Kanton Genf die Quantenkryptografie zur Übertragung von Daten zur Parlamentswahl erprobt. Auch im Bereich von Satelliten-TV-Übertragungen gibt es Tests, heißt es von der Universität Linköping. (pte)

Share if you care
12 Postings
Ganz hab ich das nie verstanden.

Irgendwer muss ja in ein System "reinkönnen" sonst brauch ma ja das System nicht. Und den frag ich mit angehaltener Pistole nach dem Passwort.

Was soll also der Unsinn mit "total sicherem System?

Also "verstehen" oder "begreifen" tun es die Wissenschafter

auch nicht, sondern sie können es immer genauer mathematisch beschreiben bzw. die Wirkungen erklären. Zu den Ursachen können wir aufgrund unserer Physiognomie niemals vordringen. Aber eigentlich finde ich die Entwicklung der Quantenkryptografie dahingehend bedenklich, dass nur wenige Experten die Methoden verstehen und die Forschung offensichtlich darauf bedacht ist damit Geld zu machen, wie die Hauptabnehmer Banken und Versicherungen zeigen. Hier habe ich den Verdacht, dass es diesen Branchen eher um die Absicherung ihrer eigenen Interessen geht und nicht um die der Kunden. Denn seltsamerweise können es sich viele Banken leisten, ihre aktuellen Sicherheitssysteme relativ unsicher zu gestalten.

Anton Zeilinger: Einsteins Schleier


Da stehts drin und da wird auch erklärt warum es sicher ist!
Die Schwachstelle ist eher theoretisch und hat nur eingeschränkte Bedeutung, weil sie nichts mit der physikalischen Unmöglichkeit eines unbemerkten Eingreifens in eine quantenkryptografischen Übertragung zu tun hat.

Überdies kann die angegebene Möglichkeit nur sehr beschänkt eingesetzt werden und liefert im worst case nur wenige verstümmelte Bytes. Sie ist nicht anwendbar auf ganze Files oder für die illegale Nutzung von Online Zugängen.

Ist das die berühmte "Brute Force" Methode?

die Kurzform davon;-)

Ist ohnehin eine bekannte Tatsache, daß die weitaus gefährlichste Sicherheitslücke unzufriedene Mitarbeiter sind.

Gegen solcherart social hacking ist man wohl nie sicher.

Mich würde interessieren, was Herr Prof. Zeilinger dazu sagt.

Zeilinger wird es bestreiten weil Wissenschafter genau so sind ...

... Sie sind unfähig Anderen recht zu geben (Also sollte man lieber Zeilingers Kinder fragen)

Schwachsinn. Nur weil Sie die Gegenargumente nicht verstehen, heißt das noch lange nicht, daß Sie recht haben!

ein minuspunkt für sie ... "sie haben offensichtlich nie mit wissenschaftern zu tun"

ein pluspunkt .. ."sie wissen wenigstens dass man das wort in österreich korrekterweise ohne l schreibt."

bleibt aber in summe trotzdem eine nullnummer.

seins froh dass wir den zeilinger haben ... es braucht auch medienwirksame forschung.

..

Hauptsache keine Ahnung. Wennst von Physik oder anderen Dingen genau soviel weißt versteh ich warum dir keine Recht geben will.

Die Kommentare von Usern und Userinnen geben nicht notwendigerweise die Meinung der Redaktion wieder. Die Redaktion behält sich vor, Kommentare, welche straf- oder zivilrechtliche Normen verletzen, den guten Sitten widersprechen oder sonst dem Ansehen des Mediums zuwiderlaufen (siehe ausführliche Forenregeln), zu entfernen. Der/Die Benutzer/in kann diesfalls keine Ansprüche stellen. Weiters behält sich die derStandard.at GmbH vor, Schadenersatzansprüche geltend zu machen und strafrechtlich relevante Tatbestände zur Anzeige zu bringen.