Post Quantum Cryptography | c’t uplink
Shownotes
Noch gelten die meisten modernen Verschlüsselungsverfahren als ziemlich sicher. Doch manche der heute gängigen Algorithmen können durch hinreichend leistungsstarke Quantencomputer nicht nur geschwächt, sondern geradezu nutzlos werden, beispielsweise RSA. Denn Quantencomputer eignen sich hervorragend, um mathematische Probleme wie die Primfaktorzerlegung extrem effizient zu lösen.
Dass es solche Rechner jemals geben wird, ist zwar noch nicht zu hundert Prozent ausgemacht. Nach aktuellem Forschungsstand ist aber davon auszugehen, dass der "Q-Day" keine Frage des "ob" mehr ist, sondern nur noch eine des "wann". Sowohl Banken und Versicherungskonzerne als auch Behörden und andere staatliche Institutionen tun also gut daran, sich auf dieses Szenario vorzubereiten. Sie müssen die Verschlüsselung ihrer Kommunikation auf Algorithmen umstellen, die nach heutigem Kenntnisstand auch von Quantencomputern nicht gebrochen werden können. "Post Quantum Cryptography" ist das Schlagwort dazu, kurz PQC. Das klingt nach Raketenwissenschaft (ist es auch irgendwie), doch es gibt auch eine gute Nachricht: PQC-Algorithmen existieren durchaus und werden in einigen Bereichen auch schon in der Breite eingesetzt.
Im c’t uplink sprechen wir über allerhand Fragen zu PQC und Quantencomputern. Vor welchen praktischen Herausforderungen stehen etwa Banken? Warum sind manche Algorithmen gefährdet und andere nicht? Wie rechnet ein Quantencomputer? Wie kann man sich Qubits vorstellen – und wie sieht die Hardware eines Quantencomputers eigentlich aus?
► Unseren Schwerpunkt zu Post-Quanten-Kryptographie lesen Sie bei heise+: https://www.heise.de/ratgeber/Wie-Quantencomputer-Banken-und-Versicherungen-bedrohen-10646496.html
► sowie in c’t 23/2025: https://www.heise.de/select/ct/2025/23/2525815470955601129
Hinweis: Dieser Podcast wird von einem Sponsor unterstützt. Alle Infos zu unseren Werbepartnern findet ihr hier. heise Podcasts | Wonderlink
Transkript anzeigen
00:00:00: Heute im CT-Ablink die Zukunft der Verschlüsselung.
00:00:03: Bis gleich.
00:00:07: Übliche Rechner und auch Supercomputer beruhen im Grundprinzip seit Jahrzehnten auf der gleichen Technik.
00:00:13: Also einer digitalen Datenverarbeitung mit der Nutzung von Bits als kleinste Informationseinheit, die entweder Null oder Eins ist, nicht aber beides gleichzeitig.
00:00:22: Aber was würde es eigentlich bedeuten, wenn es Rechner gäbe, deren Bits mehrere Zustände gleichzeitig einnehmen können?
00:00:27: Überraschung?
00:00:28: Diese Rechner gibt es bereits, wenn auch in relativ kleinem Maßstab.
00:00:31: wir reden über Quantencomputer.
00:00:35: Wenn solche Rechner für oder später deutlich hochskaliert werden können, bringt das nicht nur wahrscheinlich ziemlich große Verheißungen für Fortschritte, zum Beispiel in der Medizin, sondern auch Risiken, weil einige heute sehr verbreitete Verschlüsselungsverfahren dann mehr oder weniger im Handumdrehen gebrochen werden können.
00:00:50: Und das betrifft so ziemlich alles, was mit öffentlichen Einrichtungen, Banken, Versicherungen usw.
00:00:56: zu tun hat.
00:00:58: Es wäre also sehr schlau, digitale Verschlüsselung schon heute so aufzubauen, dass Quantencomputers ihnen nicht brechen können.
00:01:05: Um über diese Themen zu sprechen, habe ich in dieser Folge des CTAplinks meine Kollegin Sabrina Patsch, mein Sabrina.
00:01:12: Hallo.
00:01:13: So wie Markus Montz, hi Markus.
00:01:15: Hi.
00:01:15: Und Wilhelm Drehling, hallo Wilhelm.
00:01:17: Hallo.
00:01:19: Vielleicht erst mal zum Einstieg Markus.
00:01:21: Wie groß ist das Problem eigentlich?
00:01:25: Das ist fast ein bisschen schwer zu sagen.
00:01:28: Ich würde sagen, es ist ziemlich großes Problem, weil es im Endeffekt bedeutet, alle müssen ihre Verschlüsselungsverfahren umstellen.
00:01:36: Es gibt sehr viele Zwischenwirkungen, sehr viele Abhängigkeiten voneinander.
00:01:45: Also eine Bank ist nicht allein von sich selbst abhängig, sondern auch von anderen Banken, von... anderen Dienstleistern und überall gibt es digitale Verbindungen, die verschlüsselt sein müssen.
00:02:00: Die Bank muss aber auch gucken, dass sie ihre eigenen Daten verschlüsselt, behält, also nicht nur, dass sie nicht in falsche Hände geraten dürfen, sondern wenn das passiert, darf jemand halt keinen Zugriff darauf haben.
00:02:18: Das wäre jetzt erstmal nur der Finanzsektor.
00:02:22: Im Grunde genommen ist jeder Sektor davon betroffen und man ist nicht mal frei davon, wenn man also sagt digitale Sachen mache ich überhaupt nicht mit, weil ja irgendwo auf jeden Fall Daten von jedem Menschen, jedem Bürger gespeichert sind und damit sind auch Daten betroffen.
00:02:38: Also oder ist jeder Mensch im Grunde genommen betroffen, jeder Bürger in diesem Land und letztendlich wahrscheinlich in fast allen Ländern der Welt.
00:02:48: Ja, so Finanzämter, bestes Beispiel oder Krankenversicherungen, solche Geschichten.
00:02:53: Und das Problem ist ja, im Prinzip sagt man ja heute, na ja, wenn Daten abhanden kommen, irgendwo bei einer Versicherung, ja gut, aber wenn das verschlüsselte Daten sind, kann man sagen so, ist ja egal, sind ja verschlüsselt.
00:03:06: AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES,
00:03:09: AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES, AES.
00:03:17: Ja, in diesem Szenario, was durch Quantencomputer droht, dass eben nicht nur, wie soll ich sagen, Liveverbindungen geknackt werden können, das wird zum Beispiel noch sehr, sehr lange dauern.
00:03:31: Zumindest ist davon auszugehen, sondern das Problem ist eher, dass Daten, die heute gestohlen werden, noch verschlüsselt sind, dann in fünf bis zehn Jahren mit passender Quantencomputerinfrastruktur eben entschlüsselt werden können.
00:03:47: Und je nachdem, in welchem Sektor ich mich befinde, können diese Daten wertlos sein.
00:03:50: Sie können aber auch immer noch sehr wichtige Informationen enthalten.
00:03:55: Also nehmen wir mal Geschäftsgeheimnisse von Unternehmen.
00:03:59: Das ist nicht nur im Finanzsektor, das ist ja ein generales Ding.
00:04:02: Die können auch in fünf bis zehn Jahren noch interessant sein, weil sie eben zumindest einen Hinweis darauf geben, in welche Richtung ein Unternehmen in seiner Strategie gehen will oder mit welchen Geschäftspartnern ist zusammengearbeitet hat.
00:04:14: Wenn man jetzt ganz weggeht militärische Geheimnisse, also ich weiß, dass die NATO zum Beispiel Geheimnisse aus den fünftiger Jahren immer noch unter Verschluss hat, die noch nicht freigegeben sind.
00:04:27: Wenn jemand das irgendwie schafft, da dran zu kommen und das dann zu entschlüsseln, dann könnte das Informationen enthalten, die heute noch relevant sind.
00:04:36: Also das ist extrem vielschichtig.
00:04:39: Oder wenn wir jetzt uns selber als Bürger nehmen und Bürgerinnen dann Krankenversicherung.
00:04:45: Also die gesetzliche Krankenversicherung wird Dinge bei uns gespeichert haben, von denen wir nicht unbedingt wollen, dass sie in die Hände von den falschen Personen geraten.
00:04:56: Und solche Daten sind über Jahrzehnte wichtig.
00:04:58: Also wenn jemand eine Erbkrankheit hat, zum Beispiel oder andere Geschichten, das will man einfach nicht.
00:05:06: Ja, die interessante Frage ist ja dann, oder das Problem... Also die Gefahr klingt sehr groß, aber auch irgendwie sehr theoretisch.
00:05:20: Weil es die Rechner, die Quantencomputer, die sowas können ja noch nicht gibt, kommen wir dann später gleich noch drauf.
00:05:29: Und da ist immer so ein bisschen die Frage.
00:05:32: versteht z.B.
00:05:33: in Firmen, versteht das Management das.
00:05:36: Kennt das ja so ein bisschen auf dem Security-Bereich, das ist für manche Firmen offenbar denken, so eine Security brauche ich nicht.
00:05:42: Ich werde ja nicht angegriffen, das ist ja nichts passiert bislang, bis es dann doch mal passiert und dann ist es aber erst zu spät.
00:05:47: Und ja, ob das bei einem sehr bedrohlichen, aber sehr theoretischen Szenario überhaupt ankommt.
00:05:55: Ich denke, das ist sehr unterschiedlich.
00:05:57: habe Anfragen gestellt an Dachverbände, beziehungsweise die Deutsche Kreditwirtschaft ist jetzt nicht gar kein Dachverband, sondern eher ein gemeinsames Forum der verschiedenen Dachverbände der Banken.
00:06:14: Und es heißt dann immer ja, also wir sind da dran, wir machen da was, aber es bleibt verhältnismäßig vage.
00:06:22: Klar, der Dachverband kann natürlich auch nicht, also auch bei den Versicherern, der kann natürlich nicht überall reingucken und sagen, wie weit ein einzelnes Unternehmen ist.
00:06:31: Ich würde sagen oder denken, dass der Stand da unterschiedlich ist.
00:06:36: Ich habe im Nachgang zufällig noch mit jemandem gesprochen, der mir gesagt hat, also aus einem Finanzdienstleistungsunternehmen, der mir gesagt hat, ja, also unser IT kennt das Problem und die sind da auch dran.
00:06:54: Da scheint es offensichtlich angekommen zu sein.
00:06:56: Es hängt dann immer sehr wahrscheinlich auch davon ab, in dem Fall war es tatsächlich auch der Geschäftsführer, der ein Stück weit darauf hingewirkt hat, inwieweit so jemand dann vielleicht auch technisches Verständnis und ein Verständnis für das Problem hat.
00:07:09: Das ist einfach extrem unterschiedlich.
00:07:11: In Behörden wird man vielleicht noch andere Probleme haben mit Budgets, mit Freigaben und generell ist ein Problem einfach Wissen.
00:07:19: Also wenn man sich Befragungen anguckt, dann fehlt auch vielfach einfach das Wissen und die Sensibilität dafür, was das denn eigentlich bedeutet.
00:07:30: Natürlich kann man sagen, es hat eine aufschiebende Wirkung oder das Problem ist noch nicht akut.
00:07:37: Aber sollte es in fünf Jahren so einen Rechner geben, das ist ungefähr der Horizont, mit dem zum Beispiel das BSI plant und nachgelagert Da bin ich so bin ich darauf gekommen zum Beispiel auch die barfin also die bundesanstalt für finanzdienstleistungsaufsicht.
00:07:53: dann hat anfang juli der präsident gesagt wir haben hier ein ernsthaftes problem Dass uns irgendwann einholen wird und jetzt ist der zeitpunkt spätestens damit anzufangen.
00:08:05: also denn da sitzen bankenvertreter Panelsvertreter ein paar pressevertreter also ich finde viele leute aus der finanzindustrie und er hat Wie ich fand, kein Alarm gemacht, aber er hat schon sehr eindringlich gesagt, das ist ein Problem, was auf uns zukommt und in fünf Jahren könnte es soweit sein.
00:08:27: Darauf sollte man sich einstellen.
00:08:28: Also keinen Grund zur Panik quasi, aber einen Grund zum Sorge, zum Andeln auch.
00:08:33: Ja, verstehe, also in meiner Vorstellung, man sagt ja eigentlich mal, dass modernste Technologien gerne zuerst militärisch benutzt.
00:08:44: Dann würde ich eigentlich mal davon ausgehen, dass das Militär ganz vorne dabei ist, seine eigene Kommunikationssysteme, Quantensicherheit zu verschlüsseln, aber ich weiß nicht.
00:08:52: Da habe ich mich jetzt ehrlich gesagt nicht mit beschäftigt.
00:08:54: Ich
00:08:56: hoffe,
00:08:57: sagen wir mal, dass das angekommen ist, auch dort, beim Militär.
00:09:01: Ich würde sagen, Geheimdienste zum Beispiel haben auch ein sehr großes Interesse, vor allen Dingen Also sowohl an der Verschlüsselungstechnologie, an neueren Verschlüsselungstechnologien, die quantensicher sind, als auch natürlich an Quantencomputern, die in der Lage sind, bestehende Verschlüsselungen zu berechen.
00:09:19: Und auch bei denen ist es so, wenn die Daten schon irgendwo, ja, abgesaugt haben und bei sich gespeichert haben, also man spricht eben auch von dem Harvest Now, also jetzt ernten quasi, decrypt later, später entschlüsseln.
00:09:38: Ja, dann haben die möglicherweise Zugriff auf Geheimnisse, die auch in zehn, fünfzehn, zwanzig Jahren noch relevant sind.
00:09:45: Also im Prinzip müssen wir damit rechnen, dass alles, was mal irgendwie an verschlüsselten Daten abhandengekommen ist, nur oder später veröffentlicht werden könnte.
00:09:55: Das
00:09:55: wäre im Worst Case der Fall.
00:09:59: Also was das übrigens auch heißt ist, schon jetzt, also ist ja eine ganz generelle Geschichte, schon jetzt ist es mindestens doppelt so wichtig, dass man eben seine Sicherheit so stark macht, dass gar nicht erst Daten abfließen können.
00:10:17: Betrifft dieses Thema in irgendeiner Weise eigentlich Rivatmenschen?
00:10:25: Also, kann ich mich irgendwie, wenn ich sage, hey, ich möchte meine Daten halte, die ich irgendwo liegen, also da ist, wenn ich AES verschlüsselt, ist das ein sicheres Verschlüsselungshof, ist das quantensicher?
00:10:38: Ja,
00:10:39: IS ist leider nicht das beste Beispiel dafür gerade.
00:10:41: Okay.
00:10:42: IS wird angegriffen, und zwar durch ein Grow-Wall-Algorithmus, auf den Sabrina wahrscheinlich noch mal ein bisschen genauer eng gehen kann, unsere Quantenspezialistin hier.
00:10:51: Aber IS wird vom Sicherheitslevel im Grunde halbiert.
00:10:53: Das heißt, wenn du jetzt doch vor Zweiundsechs und Fünfzig-Bit gesagt hast, dann wird das halt auf Hundert-Achtenzwanzig-Bit reduziert, effektiv.
00:10:58: Ich vereinfache natürlich jetzt gerade sehr dort.
00:11:00: Aber das ist eigentlich noch in einem Maße, wo man sagen kann, das geht noch jetzt sicher.
00:11:04: Okay.
00:11:05: Probleme sind vor allem die asymmetrischen Verfahren.
00:11:07: Also Schlüsselaustauschverfahren zum Beispiel.
00:11:09: Die sind ganz, ganz bedrohlich, genauso wie die ganzen elliptischen Verfahren, die dann zum Beispiel auf den diskretenden Algorithmusproblemen basieren.
00:11:18: Solche Daten, die von dem verschlüsselt worden sind und dann gefunden werden oder gelagert werden, wie Markus gerade erzählt hat, die sind dann besonders betroffen.
00:11:25: Also es betrifft nicht sämtliche Kriptografie, es betrifft halt eine Sparte der Kriptografie.
00:11:32: Und das vielleicht noch zur Ergänzung, also Kreditkarten werden... Mittlerweile sind schon zu einem großen Teil auf IS-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi-Multi.
00:12:06: Also das hat jetzt gar nicht unbedingt was mit Quantencomputern zu tun ist.
00:12:09: netter Nebeneffekt.
00:12:11: Von vornherein einfach auf sichere Verfahren setzen.
00:12:17: Wie ist das?
00:12:18: Warum sind Quantencomputer für manche Sachen schneller und effizienter als herkömmliche Supercomputer?
00:12:26: Das liegt im Grunde daran, dass Quarencomputer einfach komplett anders funktionieren, als wir es von normalen Computern kennen.
00:12:32: Es gibt ein ganz schönes Bild, stell dir vor, du bist im Labyrinth und du möchtest aus dem Labyrinth rauskommen.
00:12:37: Und was du als klassischer Computer machen kannst, ist im Grunde nur jeden Weg nacheinander durchlaufen.
00:12:43: Was ein Quarencomputer aber machen kann, ist, er kann quasi alle Wege gleichzeitig abtasten und gleichzeitig sozusagen fühlen, welcher der richtige Weg ist und kommt dann quasi in einem Schritt aus dem Labüren raus.
00:12:54: Das ist so ein... Bild das einigermaßen hilft.
00:12:56: Klar, mit Parallelisierung kann man auch in einem normalen Computer phytischere Parallel machen.
00:13:01: Aber diese Überlagerung von vielen wegen gleichzeitig ist quasi wirklich dieser groß große Vorteil, den Quantencomputer haben.
00:13:07: Und das ist im Grunde der Grund, warum Quantencomputer insbesondere bei Aufgaben besser sind, wo man normalerweise durch Ausprobieren ans Ziel kommt.
00:13:16: Also sowas wie Optimierungsprobleme oder eben auch Primizeitzerlegung, was in der Kryptografie relevant ist.
00:13:23: In solchen Problemen kann einfach der Quantencomputer sehr viel mehr leisten, weil er eben diese Parallelität hat und viele Sachen gleichzeitig austesten kann.
00:13:32: Es klingt spontan wie Magie, weil man ja eigentlich, na ja, weil man ja so ein bisschen sagen würde, ja okay, aber es geht ja trotzdem irgendwie um ein Ergebnis letztlich, bei dem ich nullen und einsen habe.
00:13:45: Zwischenzustand oder irgendwie überlagerte Zustände eigentlich nicht akzeptieren kann, aber... Wenn man jetzt ein bisschen dich voreingeht, den Quantencomputer rechnet ja mit Cubels.
00:13:58: Genau.
00:13:58: Tatsächlich, was du sagst, ist auch ein ganz, ganz wichtiger Punkt, der bei Quantencomputer oft ein bisschen übersehen wird, ist, dieses alles gleichzeitig machen ist quasi noch nicht alles, das ist quasi nur die halbe Miete, sondern was man braucht, um das wirklich auszunutzen, ist ein Quantenrezept oder Quantenalgorithmus, der einem sagt, wie man das jetzt genau... benutzt, um einen Ergebnis zu erhalten.
00:14:20: Denn wieder, wenn ich im Laborin quasi überall gleichzeitig durchgehe und am Ende rauskomme, muss ich ja trotzdem ein bisschen, welcher Pfad denn jetzt der richtige war.
00:14:27: Und um diese, diese Information zu bekommen, welcher Pfad war denn der richtige, muss ich halt ein ganz kluges Rezept benutzen, das mir halt am Ende auch ein eindeutiges Ergebnis sagt, weil sonst nämlich die Quanteninformationen verloren geht.
00:14:40: Wie du sagst, also letztendlich Quanten kann ich wieder benutzen.
00:14:42: Cubits sind... quasi die Weiterentwicklung von klassischen Bits, die können nicht nur nur noch eins annehmen, sondern man sagt immer so bildlich, die können nur noch eins gleichzeitig annehmen.
00:14:52: Und was ich eigentlich mir auch selber vorstelle und was ... finde ich, dass alles ein bisschen anschaulicher macht, dass man sich Cubits als Kugeln vorstellen kann.
00:15:02: Die sind also quasi nicht nur wie ein Schalter, der nach oben oder unten zeigt, sondern der Zeiger kann quasi überall auf dieser Kugeloberfläche hin zeigen.
00:15:09: Und das wäre dann, wenn er zum Beispiel so auf den Equator zeigt, ist man genau zwischen Null und Eins und das nennt man dann Null und Eins gleichzeitig.
00:15:16: Und das ist genau dieses mehrere Dinge gleichzeitig machen und in einem Quantencomputer kombiniert man ja sehr, sehr viele von diesen Cubits.
00:15:24: und bringt die dann alle in diese Überlagungszustände, hat dann irgendwas so ganz kompliziertes.
00:15:29: und da muss man aber so klug rechnen, dass man am Ende ein eindeutiges Ergebnis hat, dass man auch wieder auslesen kann, wo man quasi sagt, nur oder eins oder Pfad, AB oder C oder sowas.
00:15:40: Ja, genau, ich hatte auch meine Vorstellung, weil immer das, also dass das genau, dass das ja schön und gut ist, dass man diese Zustände gleichzeitig haben kann.
00:15:47: Aber ich weiß nicht, ob das thematisch passt, aber es gibt ja so diese Theorie Nurse Rödinger Experiment, dass man sagt so, es hat immer beide Zustände gleichzeitig, alle Zustände gleichzeitig, bis zu dem Moment, wo man es beobachtet.
00:16:00: Und dann hat es einen dieser Zustände, der vielleicht mehr oder weniger zufällig ist, man weiß nicht.
00:16:05: Aber genau, und wie kriege ich diesen Effekt weg, dass das nicht purer Zufall ist, was ich dann nach außen lese?
00:16:11: Genau, also das ... Das Ding ist ja quasi mit Schrödinger als Katze.
00:16:17: Das ist ein etwas komplizierteres Beispiel, aber das Grundprinzip ist ja genau dieses Zwischen Lohn und Eins.
00:16:21: Also wenn ich jetzt dieses Kübo denke, das irgendwie auf den Equator zeigt und ich jetzt so einen Standarddetektor nehme und der klickt oder der klickt nicht.
00:16:28: kann er nicht so ein bisschen klicken.
00:16:29: Das heißt, das Quantensystem muss sich quasi entscheiden, ob es jetzt nach oben oder nach unten zeigt, also null oder eins zeigt.
00:16:35: Und das ist dann tatsächlich zufällig.
00:16:36: Also die Wahrscheinlichkeit ist irgendwie durch diesen Winkel gegeben, wie weiter jetzt nach oben oder unten zeigt.
00:16:41: Wenn er jetzt genau in die Mitte zeigt, wäre das jetzt einfach fifty-fifty, ob man jetzt oben oder unten also null oder eins misst.
00:16:48: Wie kommt man da jetzt raus?
00:16:49: Das Ding ist, du willst am Ende deiner Quantenrechnung eben nicht so ein Superpositionzustand haben.
00:16:54: Du willst am Ende nicht zwischen Null und Eins sein, sondern du willst am Ende deiner Rechnung alle deine Cubits in einem eindeutigen Zustand haben.
00:17:00: Die sollen am Ende alle nach oben oder unten zeigen, dass wenn ich den Zustand auslese, ich dann wirklich ein eindeutiges Ergebnis habe.
00:17:07: Und je nachdem, wie diese Cubits am Ende zeigen, habe ich dann zum Beispiel Fahrt ziehe, ist der richtige immer im Labyrinth.
00:17:14: Und wie man da jetzt hinkommt, dass man am Ende diesen eindrücklichen Zustände hat, das ist tatsächlich kompliziert.
00:17:19: Also es gibt wieder diese Quantenalgorithmen, die sehr viele verschiedene Operationen in einer Kombination um auf dieses Ergebnis zu kommen.
00:17:26: So ein richtig intuitives Bild gibt es nicht.
00:17:29: Das Beste, was ich bieten kann, ist quasi, man fängt mit allen Möglichkeiten gleichzeitig an und dann verstärkt man langsam von Schritt zu Schritt die richtige Lösung, bis man quasi am Ende nur noch die richtige Lösung übrig hat und alle anderen Lösungen weg sind.
00:17:44: Also dass die eher, dass man im Prinzip durch über eine Wahrscheinlichkeit wäre das ja, so ein bisschen, dass man da angeht.
00:17:50: Genau, also die meisten funktionieren auch so, dass man quasi... den Algorithmus sehr oft wiederholt, bis man eine Wahrscheinlichkeit hat, die hoch genug ist, dass man davon ausgeht kann, dass das Ergebnis das Richtige ist.
00:18:00: Also wenn ich den Algorithmus jetzt zweimal durchführe, dann habe ich vielleicht das richtige Ergebnis mit fifty-fifty Wahrscheinlichkeit.
00:18:06: Wenn ich den jetzt tausendmal durchführe, habe ich mit neunundneunzeigprozentiger Wahrscheinlichkeit das richtige Ergebnis am Ende.
00:18:11: Und irgendwann ist man an dem Punkt, wo man sagt, das reicht uns und das ist das korrekte Ergebnis.
00:18:15: Ja, und dann kannst du, wenn es zum Beispiel um Verschlüsselung geht, auch einfach noch gegenprüfen.
00:18:19: Ob das Ergebnis passt.
00:18:21: Genau, das ist ja bei... Genau, also bei der Verschlüsselung, die wir gerade gesprochen haben, geht es ja um Primzahlzerlegung.
00:18:29: Das heißt, man möchte eine große Zahl in ihre Primfaktoren zerlegen.
00:18:33: Und das ist ein... Problem, das einfach sehr schwierig zu lösen, aber einfach zu überprüfen ist.
00:18:37: Also es ist sehr, sehr schwierig mit klassischen Computern, diese beiden Primfaktoren zu finden.
00:18:41: Aber es ist sehr, sehr einfach, wenn man zwei Zahlen hat, am Ende zu überprüfen, stimmt das Ergebnis jetzt eigentlich.
00:18:46: Das heißt, man könnte es in dem Fall natürlich einfach prüfen, ob es funktioniert.
00:18:50: Aber in vielen Fällen reicht diese Wahrscheinlichkeit auch einfach, weil man ja also entweder die Lösung überprüfen kann, z.B.
00:18:54: wenn man ein Optimum von irgendwas findet, kann man einfach gucken, ist die Zahl jetzt wirklich sehr, sehr gut.
00:19:00: Genau, und im Falle von dieser Prim-Zeit-Zerlegung heißt dieser Algorithmus, dieses Quantenrezept Shores-Algorithmus, und das ist im Grunde der ganzen Grund für diesen Trubel, weil dieser Shore-Algorithmus eine Methode präsentiert, mit der ich mithilfe von Quantencomputern diese Prim-Zeit-Zerlegung sehr, sehr viel besser machen kann als mit klassischen Computern.
00:19:19: Und zwar so viel schneller, dass was normalerweise in Millionen oder Milliarden Jahre dauern würde, also quasi unmöglich ist, innerhalb von ein paar Stunden funktionieren könnte.
00:19:28: Aber die Hardware dafür... ist noch nicht da.
00:19:33: Solala, also es gibt sie schon in Ansätzen.
00:19:35: Also es gibt schon Quantencomputer, aber die haben heute so um die hundert Cubits.
00:19:40: Und das Problem, anfangs Strichen, ist, dass man für so harte Probleme wie Primzahlzerlegung oder, ja, also Kryptografie allgemein, eher so im Bereich von mehreren Millionen Cubits bräuchte.
00:19:53: Und da sind wir quasi noch sehr weit von weg.
00:19:57: Das heißt, Quantencomputer gibt es eigentlich schon, aber noch nicht in der Leistungsfähigkeit.
00:20:00: Und tatsächlich die Zahlen, die ich eher so umgefühlt habe, sind weniger irgendwie fünf Jahre, sondern eher so fünfzehn plus, weil das Ding ist, Quantencomputer sind tatsächlich gerade so ein bisschen an der Schwelle, dass sie bald nützlich werden könnten, weil hundert Cubits ist... Ja, okay, damit kann man schon testen machen, aber noch nichts Relevantes.
00:20:20: Wenn man irgendwann so in den Tausend Cubits Bereich kommt, was wahrscheinlich nicht mehr lange dauert, kann man auch schon erste relevante Anwendungen machen.
00:20:26: Aber das werden eher so Anwendungen in der Forschung sein oder Optimierungsprobleme.
00:20:29: Aber für Kryptografie braucht man tatsächlich so viele Cubits, das ist... noch einige Zeit dauern wird, bis man wirklich so viele hat, dass man dieses Problem lösen kann.
00:20:37: Und noch dazu ist natürlich Kryptografie auch ein relativ manischiges Thema.
00:20:41: Also viele Unternehmen werden das selber nicht brauchen, weil sie ja selber nicht die Kryptografie brechen wollen, sondern das ist eher irgendwie Staaten oder Geheimdienste oder sowas werden eher daran interessiert sein, so einen großen Quantencomputer zu haben, dass der wirklich Kryptografie knacken kann.
00:20:55: Das heißt, es ist nicht die erste Priorität von Quantencomputern das zu machen, weil das tatsächlich einen ein Schritt quasi fünf Schritte weiter ist, dass man dann versucht, Kryptografie zu brechen.
00:21:04: Ja, und die klassischen Cyberkriminellen, die werden ein bisschen weiter hinten in der Nahrungskette stehen.
00:21:12: Es sei denn natürlich, sie werden staatlich gesponsert, dass es noch mal was anderes, aber dann ist man ja in so einer Grauzone zu Geheimdiensten.
00:21:19: Es
00:21:20: gibt ja vielleicht sogar dann die Hoffnung, dass, wenn derartige Anwendungen so viel Quantenrechenleistung bereuchten, dass vielleicht sogar Nützlicher und der Menschheit dientlicher Anwendungen eher kommen als kritische Sachen wie Verschlußnungen.
00:21:37: Also das denke ich schon, dass sie vorher kommen werden.
00:21:39: Ich denke auch diese fünf Jahre, die jetzt das BSI zum Beispiel sagt und das BSI ist damit ja nicht alleine, da sind ja auch andere.
00:21:46: Ich glaube, das NIST hat auch ungefähr so ein Horizont, also die US-Behörde und auch andere Sicherheitsbehörden.
00:21:54: Staatliche Sicherheitsbehörden in Europa.
00:21:57: Denen geht es aber primär nicht darum, dass jemand live mitlesen kann, sondern vor allem um diese Harvest Now Decrypt Later Problematik.
00:22:05: Mhm.
00:22:05: Dabei ist auch wichtig zu sagen, es spielt nicht so ganz eine große Rolle, ob es jetzt wirklich jetzt in fünf Jahren ist oder in zehn Jahren oder in fünfzehn Jahren.
00:22:13: Das Wichtig ist, dass die Infrastruktur geändert werden muss.
00:22:16: Also die Leute müssen ihre Verfahren ändern.
00:22:19: Und da passiert auch schon verdammt viel mittlerweile.
00:22:21: Also wir sind jetzt ein bisschen wenig darauf eingegangen, was eigentlich schon alles passiert ist.
00:22:24: Aber zum Beispiel, wenn man sich die Statistik von Cloudflare anguckt, fast fünfzig Prozent der gesamten Internet-Traffics ist mittlerweile zum Beispiel schon post-bundum secure.
00:22:33: Also die wurden schon umgestellt auf Verfahren, die sind möglich.
00:22:37: Genauso gibt es zum Beispiel sehr viele VPN-Anbieter, die zum Beispiel schon umgestellt haben.
00:22:40: Es gibt große Bibliotheken wie OpenSSL, die schon umgestellt haben.
00:22:44: Signal hat jetzt auch vor kurzem ein neues Protokoll eingeführt, wo sie jetzt auch ihre gesamte Kommunikation zum Beispiel post-bundum sicher gemacht haben.
00:22:51: Also da passiert verdammt viel.
00:22:53: Und das ist praktisch eine Vorsichtsmaßnahme.
00:22:56: Das Lieber machen wir jetzt alles fertig, vorbereiten uns.
00:22:59: Für die Zeit sollte es kommen.
00:23:01: Und wenn es nicht passiert, ist es auch nicht so schlimm.
00:23:02: Schließlich ist es dann jetzt sicher, für eine Falle sollte es mal eine wissenschaftlichen Durchbruch zum Beispiel geben.
00:23:09: Genau.
00:23:09: Ja, das war die andere Frage, ob da nicht im Hintergrund auch viel passiert, wo man vielleicht, was man jetzt gar nicht so mitkriegt.
00:23:15: Das wissen wir ja nicht.
00:23:16: Verbesserungen,
00:23:17: aber auch zum Beispiel, was du meinst mit dieser Cloudflash-Statistik, das ist ja so... Manchmal ist mein Eindruck, dass genau dieses Szenario, den Q-Day nennt man es glaube ich auch, den Anlehnungen, den D-Day, dass irgendwann Verschlüsselung gebrochen werden kann, so als so ein, auch wie so ein sehr großes, so ein sehr große Bedrohung, die immer so gezeichnet wird, wo man aber vielleicht sagt, na ja im Hintergrund, aber es wird auch schon dann gearbeitet, dass die Risiken zu verringern inzwischen.
00:23:51: Und im Idealfall würde man ja auch, wenn man die Infrastruktur schon auf einen aktuellen Stand bringt, sie auch so auf den Stand bringen, dass zum Beispiel Algorithmen in der Hardware oder Firmware leichter ausgetauscht werden können.
00:24:06: Also wenn ich mir vorstelle, ich kann das zum Beispiel durch Software-Updates auf die Kette kriegen, ist es besser, als wenn ich irgendwie quasi weltweit in sämtlichen Infrastrukturen die Hardware austauschen muss.
00:24:19: Was du ansprichst, das nennt sich die Krypto-Orgelität.
00:24:22: Man möchte also Verfahren möglichso implementieren, dass man sie praktisch, also im Bestcase-Szenario auf Knopfdruck austauschen kann.
00:24:29: Es gibt Bibliotheken, die machen das auch tatsächlich, also zum Beispiel die TLS, das Handshake-Protokoll im Internet, da kann man zum Beispiel selber aussuchen, was man benutzen möchte.
00:24:37: Also die haben zwar eine Empfehlung, zurzeit ist es tatsächlich sogar schon ein Post-Granden-Verfahren, aber du kannst auch theoretisch sagen, ich möchte lieber ja das A nutzen, ich möchte lieber der ECDH nutzen, also eliptische Kurven Diffy-Hellmann-Verfahren.
00:24:50: Das kannst du frei auswählen, einfach.
00:24:52: festlegen, beim Aufbau der Verbindung und das nennt sich eben Cryptoagulität.
00:24:58: Und Unternehmen müssen halt eben ihre Infrastruktur so anpassen, dass es halt eben leicht geht im Notfall, aber, naja, ansonsten haben es halt einfach viele Arbeit, ne?
00:25:07: Ja, aber kommen wir doch mal drauf.
00:25:08: Genau, du hast ja auch was geschrieben in der aktuellen Ausgabe, Drei, ihr drei habt was geschrieben, das können wir vielleicht mal dazu sagen.
00:25:14: Wir haben die Titelstrecke in CT-Dreien-Zwanzig, Sonnig-Vierundzwanzig zum Thema... Angriffmöglichkeiten durch einen Computer.
00:25:22: Und RSA ist ja so das klassische Beispiel, weil es in Primfaktor-Zerlegungen möglich, theoretisch möglich ist, durch einen Computer uns dadurch angreifbar wird.
00:25:34: Was machen denn, oder warum sind andere Algorithmen weniger angreifbar?
00:25:38: Oder kannst du das erklären?
00:25:41: Ja, aber ich würde für gerne ein bisschen weiter ausholen, damit das auch verständlicher wird.
00:25:45: Aber du kannst mich gerne bremsen, wenn es dann zu viel wird.
00:25:49: Die gesamte Sicherheit in unserem Internet hier gerade, also alles, was sicher im Internet ist, basiert auf asymmetrische Kryptografie.
00:25:56: Das bedeutet, wenn man irgendwo eine Verbindung hinaufbaut, muss man ein Schlüssel austauscht Verfahren machen.
00:26:00: Das heißt, man geht natürlich davon aus, dass alle Kanäle im Internet eben unsicher sind.
00:26:06: Und um in einem unsicheren Kanal etwas sicheres zu übertragen, muss man eine Möglichkeit finden, einen Schlüssel.
00:26:11: rüber zu schicken, ohne dass er geknackt werden kann.
00:26:13: Mit diesem Schlüssel kann man dann Daten verschlüsseln, sodass die andere Person sicher diese Daten entschlüsseln kann und man kann praktisch damit auf unsicheren Kanälen relevante, sichere Informationen übertragen, ohne dass jemand sie lesen kann.
00:26:25: Dafür gibt es unterschiedliche Verfahren.
00:26:26: Das bekannteste, was wir jetzt immer wieder angeschnitten haben, ist nun mal RSA.
00:26:30: Das ist das, was Sabrina gesprochen hatte mit der Primfaktorzerlegung.
00:26:33: Denn das ist das Problem, das ist ein mathematisches Problem, auf dem dieses Verfahren basiert.
00:26:38: So ziemlich... Alle kryptografischen Verfahren benutzen nämlich mathematische Tricks, also Finessen, kleine Rätsel sozusagen, könnte man sagen, die besonders einfach in eine Richtung zu rechnen sind, aber in eine andere Richtung extrem schwierig, das nennt sich eine Falltürfunktion.
00:26:53: Bei RSA lässt sich das sehr leicht nachvollziehen.
00:26:54: Man hat zum Beispiel dann zwei Primenzahlen miteinander multipliziert, ergeben sie dann ein großes RSA-Modul, das ist eine ganz, ganz große, tolle Zahl.
00:27:03: Jetzt denkt man sich so, naja, was ist daran so besonders?
00:27:05: Diese große Zahl, die kann man ja einfach zurückrechnen.
00:27:07: Und das geht tatsächlich nicht so einfach.
00:27:09: Nehmen wir mal zum Beispiel zwei Primenzahlen wie... ...dreiundzwanzig, siebenzwanzig.
00:27:13: Das sind Primenzahlen, ich war.
00:27:14: Ja.
00:27:15: Dreiundzwanzig mal siebenzwanzig, das ergibt... ...und siebenzwanzig
00:27:18: nicht.
00:27:19: Siebenzwanzig nicht.
00:27:19: Neunzwanzig, neunzwanzig.
00:27:20: Ach ja, stimmt.
00:27:21: Neunzwanzig sind Primenzahlen, genau.
00:27:23: Sagen wir mal, dreinzwanzig mal neunzwanzig, ne?
00:27:24: Und dann krümmt man dabei eine große Zahl raus.
00:27:27: Und jetzt versucht man einfach herausbekommen, was sind die beiden Faktoren.
00:27:31: Teilt man durch zwei.
00:27:32: Man findet nichts, man teilt durch drei, man findet nichts, man teilt durch vier, man findet nichts, man teilt durch fünf und so weiter.
00:27:36: Gut, vier waren unnötig, weil wir haben ja schon durch zwei geteilt, aber man teilt so lange praktisch durch Zahlen und man findet keinen einzelnen, beide Faktoren, findet man nicht.
00:27:45: Außer, man findet F wieder drei in zwanzig oder eben dann die in neunundzwanzig.
00:27:48: Und jetzt muss man sich vorstellen, das waren jetzt zwei kleine Zahlen, man musste schon sehr viele Probedivisionen durchführen, um festzustellen, was sind denn diese beiden Faktoren?
00:27:54: Und jetzt muss man sich vorstellen, In der Praxis werden aber sechshundertstellige Primes eingeweiht.
00:27:59: Das sind gigantische Zahlen, wo ein riesiges RSA-Modul rauskommt.
00:28:04: Und dieses Problem ist in der Tat so schwierig, dass sich sogar ein Wettbewerb mal ausgerufen haben, mit richtig hohen Preisgeldern zu gucken, ob das tatsächlich möglich ist oder nicht.
00:28:11: Und es war nicht möglich.
00:28:12: Also, die haben nur die ganz, ganz kleinen Module geknackt.
00:28:14: Und ich glaube, das größte, was hier geknackt worden ist, ist im Jahr zwanzig von so einem Supercomputer, das war dann achthundert neunundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundundund Steigt die Anzahl der Möglichkeiten exponentiell an, also selbst dieser uralte Standard von Tausendvierundzwanzig Bit wurde nie geknackt.
00:28:28: Zwei Tausendvierundzwanzig Bit ist mittlerweile der Standard, der ja überholt wird, mit von drei Tausend... äh... drei Tausendzwanzig Bit.
00:28:34: Also das ist was der aktuelle Stand ist.
00:28:37: Also, wir haben also mit Rische Kryptografie, die ist safe.
00:28:41: Vor klassischen Computern.
00:28:42: Aber Quannencomputer, wie Sabrina gesprochen hat, benutzen andere Algorithmen.
00:28:46: Und dieser Scholl-Grythmus, der vor mittlerweile twenty-fünfundzwanzig, dreißig Jahren fast erschaffen worden ist von dem Schor, cleverer Mann, hat es gemacht, bevor überhaupt ein Quannencomputer erstanden ist, die lösen dieses mathematische Problem.
00:28:59: Und zwar ziemlich effizient, so verdammt effizient, dass man sagen kann, diese Verfahren gelten als gebrochen.
00:29:04: Nicht nur RSA mit dem mathematischen Problem der Primfaktor-Zerlegung, sondern halt auch alle Verfahren, die mit elliptischen Kurven zum Beispiel funktionieren, weil die basieren auf das Diskretologer-Rhythmus-Problem.
00:29:13: Wenn die also alle geknackt werden von Quantencomputern, müssen halt neue Verfahren her, sogenannte halt Postquannenverfahren, die eine andere mathematische Probleme nutzen, die zum Beispiel sicher sind vor Quantencomputern, aber halt eben auch vor unseren klassischen Computern.
00:29:25: Und da gibt es halt dann eben ganz andere mathematische Probleme, die man ausnutzt.
00:29:29: McLeese benutzt zum Beispiel Fehler korrigierende Codes.
00:29:32: Das sind so ganz ganz riesige Matritzen mit mathematischen tollen Eigenschaften, wo dann Zahlen drin stehen.
00:29:37: Und dann multipliziert man sie mit anderen Matritzen zum Beispiel.
00:29:40: Ganz ganz hoch im Kurz stehen zur Zeit die Gitternetzprobleme.
00:29:43: Das sind schwierig visuell zu erklären, aber am Grund kann man sich vorstellen, das sind ganz ganz große Gitternetze, also wie so ein Gitternetzzaun.
00:29:52: Und dann sind da Vektoren drin oder Punkte und man versucht dann zum Beispiel den kürzesten Vektor zu einem Punkt zu finden oder halt den kürzesten Vektor Abstand zu etwas anderem.
00:30:02: Also da gibt es ganz viele tolle Probleme und diese sind, wie sich herausgestellt hat, unglaublich schwierig zu lösen, auch für Quantencomputer.
00:30:09: Also es ist kein Quantenrezept bekannt, mit dem man diese Probleme angehen kann.
00:30:13: Ob es die in der Zukunft gibt, weiß man nicht.
00:30:15: Das ist alles noch Bestand der Forschung.
00:30:19: Aber... solche mathematischen Probleme gibt es.
00:30:21: Es gibt noch ein paar weitere, an denen zum Beispiel gerade auch geforscht wird, die sind dann zum Beispiel noch nicht standardisiert, aber um großen Grenzen versuchen, also andere mathematische Tricks Rätsel zu verwenden, die dann sicher sind vor beiden Möglichkeiten.
00:30:35: Was man da vielleicht auch ganz gut ergänzen kann, ist, dass jeder Algorithmus eigentlich nur so lange sicher ist, bis er geknackt ist.
00:30:40: Also, oder jedes Problem so lange sicher ist, bis es geknackt wird, weil das auch oft passiert, dass man irgendwie denkt, ja, ein Algorithmus ist zum Beispiel sicher vor Quantencomputern und dann findet man aber raus, nee, es ist gar nicht, man hat nur das richtige Rezept noch nicht gefunden gehabt und dann findet jemand zufällig dann die Lösung und dann ist der Algorithmus nicht mehr sicher oder ist die Methode nicht mehr sicher.
00:31:01: Das kann auch andersherum passieren, dass zum Beispiel gewisse Methoden angeblich sicher sind vor klassischen Computern, also einfach sichere Algorithmen sind.
00:31:09: Und man dann aber eine Methode gefunden hat, sie zu knacken.
00:31:12: Und das passiert manchmal, also es ist in diesem Auswahlverfahren von den Quanten-Algorithmen öfter mal passiert, dass dann irgendwie eine Methode relativ schnell geknackt wurde, manchmal auch sehr peinlich, irgendwie mit einem Laptop übers Wochenende oder so.
00:31:23: Genau,
00:31:23: genau.
00:31:23: Also das Auswahlverfahren, das Sabrina gesprochen hat, das ist das NIST-Auswahlverfahren, das ist es, das ist es, das ist es, das ist es, das ist, das ist, das ist, das ist, das ist, das ist, das ist, das ist, das ist, das ist, das ist, das ist, das ist, das ist, das ist, das ist, das ist, das ist, das ist, das ist, das ist, das ist, das.
00:31:30: Also Kryptologen ist schon natürlich sehr, also die Wirtschaft hängt zwar ein bisschen hinterher, aber den Kryptologen ist schon ganz, ganz lange klar, dass halt wir brauchen neue Verfahren.
00:31:37: Und die haben sich halt auch schon vor über einem Jahrzehnt hingesetzt und haben dann schon längst Verfahren zu dem Zeitpunkt bearbeitet, aber halt auch an neuen Verfahren geforscht.
00:31:44: Und das NIST, das ist das US-Amerikanische Vergleich mit dem BSI in Deutschland sozusagen, also deren Sicherheitsbehörde.
00:31:51: Und die haben ein Außerverfahren ausgerufen und die haben dann halt Verfahren eingereicht.
00:31:55: Alle Kryptologen der Welt dürfen dann praktisch ihre Verfahren sich auch, die sie erarbeitet haben, da einreichen.
00:31:59: Und dann hat man dieses Verfahren öffentlich gestellt, der Code wurde dazu öffentlich gemacht und dann durfte man daran forschen.
00:32:04: Man musste gucken, gibt es da Schwächen, was ist besonders effizient, was funktioniert gut, was funktioniert schlecht, kann man halt, wenn man ein Problem findet, diese Problem vielleicht auch lösen oder so weiter und so fort.
00:32:13: Das ist der ganze ganze viele Jahre bis zu den zwanzigund zwanzigund genau das ist auch richtig dass man so was macht dass sich forschung hinsetzen.
00:32:18: So was erforschen denn die Verfahren in einer wochenlänge geknackt worden sind dass man psych und rainbow.
00:32:23: Und das war ziemlich unter üblich.
00:32:25: also wenn man die gaiten sogar die war haben ziemlich ziemlich lange diesen wettbewerb überlebt.
00:32:28: also ich glaube einer geil sogar als alternativer kandidat der standardisiert werden könnte.
00:32:33: Und dann, ja, ich glaube, das waren so zwei oder drei, die haben das dann an einem Wochenende mit so einem richtig alten Intel-Laptop geknackt und dann nicht nur irgendwie, okay, wir haben eine Schwäche gefunden, nee, die haben das Verfahren völlig vernichtet.
00:32:44: Also das mathematische Problem ist weg.
00:32:45: Das können wir nicht mehr nutzen.
00:32:46: Also sowas passiert natürlich auch, ne?
00:32:49: Also, ich würde auch sagen, in der Wissenschaftsgeschichte gibt es so viele Dinge, die einfach zufällig passiert sind.
00:32:56: Und davon ist man einfach... überhaupt nicht gefällt.
00:32:59: Aber um jetzt hier niemand zu beunruhigen von wegen, oh, wir benutzen jetzt die Verfahren in Zukunft, die vielleicht einfach so geknackt werden könnten.
00:33:06: Aus dem Grund benutzt man auch Hybride-Ansätze.
00:33:08: Also wir werden jetzt nicht einfach so nonstop nur auf Postkornverfahren vertrauen und sagen, jetzt ist das das Beste, was wir haben.
00:33:15: Also das passiert natürlich nicht.
00:33:16: Wir werden immer noch die koppeln.
00:33:18: Also auch das, was ich davor erwähnt hatte, dass der HTTPS-Traffic glaube ich zu fünfzig Prozent oder knapp unter fünfzig Prozent schon quantensicher verläuft.
00:33:26: Die benutzen tatsächlich kyber, das ist so ein quansicheres Verfahren, das auch im list sehr gut abgeschnitten hat, was auch vorher irgendwie schon klarer ist, dass es gut abschneidet.
00:33:34: Es hatte halt einfach die tollen Zahlen, es war schnell, es war effizient und so weiter.
00:33:39: Das benutzen sie und dann koppeln sie das zum Beispiel in einem elliptischen Verfahren nochmal, also einem klassischen Verfahren sozusagen und sollte eins der beiden geknackt werden, dann bleibt das Verfahren halt immer noch sicher, das Geheimnis ist gesichert.
00:33:48: Also wir vertrauen nicht hundertprozent nur auf perskwanten Verfahren.
00:33:52: zurzeit, um eben sowas zu verhindern, sollte mal plötzlich ein Verfahren geknackt werden können.
00:33:56: Was ich spannend fand, war, dass du meintest, dass ein AIS-Verschlüsselung mit ... ... mit ... ... mit so sicher ist, dass man sie theoretisch ... ... theoretisch auf ... ... mit runterbrechen kann.
00:34:06: Ja,
00:34:07: das ist ... ... was ich angesprochen habe, war der GroValGymus.
00:34:09: Also GroVal und Schor sind die beiden ... ... bekanntesten ... ... Quandrezepte.
00:34:13: Und ... ... du kannst mich gerne korrigieren, ... ... falls ich verschläge in Sabrina, ... ... aber der GroValGymus ist mathematisch ... ... auch bewiesen, dass es keine ... ... schnellere Möglichkeit gibt.
00:34:21: Ja.
00:34:21: Also für Quanten komme ich wieder jetzt.
00:34:22: Genau.
00:34:22: Bei Shores bin ich bekannt.
00:34:24: Es könnte auch sein, dass es noch einen besseren Algorithmus gibt als den Shore-Algorithmus.
00:34:27: Das weiß man nicht, aber bei Grover ist man sich da sicher.
00:34:29: Genau, das heißt, wir können schon ziemlich sicher sagen, sowas wie AHS oder auch Hashers.
00:34:32: Hashers funktionieren ja auch in eine symmetrische Art und Weise, die Grover angreift.
00:34:36: Also zum Beispiel sowas wie SHA-IV, also was wir haben.
00:34:40: Ein Hash-Verfahren, das wird dann von zwei Sechsenfünfzig-Bit effektiv auf Hundert-Achentzig-Bit geknackt.
00:34:44: Also Hundert-Achentzig-Bit ist immer noch sicher.
00:34:47: Wenn man alles, was wir da haben, symmetrischen Bereich hat, einfach verdoppeln.
00:34:50: Dann leben wir genauso weiter wie bisher.
00:34:53: Das heißt, es ist nicht alles da halt gebrochen.
00:34:55: Das weiß man zumindest als Grover sich.
00:34:56: Also, dass diese manche Probleme safe sind.
00:34:59: Aber wie gesagt, also mit rischen Kriptografie, da erleben wir gerade, da wird viel viel Arbeit reingesteckt, um das alles sicher zu machen.
00:35:05: Könnte man das eigentlich dann sonst auch noch mal aufstocken?
00:35:09: Also, ist man keine Ahnung, IS-Fünfhundertzwölf, sage ich mal, dreihundert achtzig oder so.
00:35:12: Das ist wahrscheinlich auch möglich.
00:35:14: Ja,
00:35:14: genau.
00:35:14: Das wird dann nur halbiert.
00:35:16: Also, Grover.
00:35:17: Ich will jetzt nicht erklären, wie Grover funktioniert.
00:35:19: Das ist kein leichtes Verfahren.
00:35:20: Genau so wenig Reshore natürlich.
00:35:22: Aber das ist meine Vereinfachung und das halt versteckt bleibt.
00:35:27: Zumindest das Problem, das hintersteckt, kann man sehr, sehr schnell erklären.
00:35:29: Und zwar ist es einfach nur die Suche in einer Liste.
00:35:31: Also der Grover Algorithmus macht nichts anderes als ein Element in einer unsortierten Liste zu suchen.
00:35:36: Und normaler komme ich wieder.
00:35:37: Ich müsste quasi Schritt für Schritt jedes Element der Liste durchgucken, bis er das richtige Element gefunden hat.
00:35:42: Und Grover kann quasi über so gleichzeitig drauf schauen und kann es dadurch schneller lösen.
00:35:48: Ja, verstehe.
00:35:50: So halb.
00:35:53: Achso, könnt ihr mir vielleicht noch eine Geschichte erklären?
00:35:56: Irgendwie habe ich gesehen, schrieb jemand im Heiseforum.
00:36:02: Naja, wenn ich jetzt versuche, irgendwo ein Passwort einzugeben, ist doch noch dreimal E-Schluss.
00:36:08: Ich bin mir sehr sicher, dass das ein Trugschluss ist, ein gedanklicher, weil es geht ja darum, den Schlüssel zu knacken und nicht das Passwort, oder?
00:36:15: Ich weiß gar nicht, worauf die Nausee ist, was das mit dem Passport zu tun hat.
00:36:19: Meinst du, ein Hesch dahinter?
00:36:22: Das ist quasi die Frage einfach, was hat das mit dem Passport zu tun?
00:36:24: Wahrscheinlich einfach nicht super viel, ne?
00:36:26: Nee, die Hesches sind zurzeit nicht so dran betroffen, wie ich es gerade erwähnt hatte.
00:36:31: Es kommt auf das Heschverfahren an, aber die werden ja nur von sich jetzt levelhalbiert.
00:36:35: Also der Angriff, auf den jemand, der das schrieb im Forum möglicherweise abzielen könnte oder die Idee, oder warum das vielleicht nicht relevant ist, wenn du sagst, du lockst dich irgendwo mit einem Passwort ein, aber ein Angreifer bräuchte das Passwort, er hätte ja.
00:36:48: nach drei Versuchen würde er eh, könnte er eh nicht mehr rein.
00:36:52: Aber ein Angreifer würde vielleicht eher versuchen, den Datenstrom zwischen dir und der Gegenseite mitzuschneiden, im verschlüsselten Zustand, sich den hinzulegen und den irgendwann mit dem Quantencomputer entschlüsseln zu können.
00:37:05: Also das wäre eher so das Szenario dann.
00:37:07: Das
00:37:08: würde ich auch denken.
00:37:10: Ja wie jetzt noch mal eine Frage wie.
00:37:13: wie kann man sich eigentlich die Hardware von Quantencomputern folgen?
00:37:16: woraus bestehen Q-Bits und.
00:37:19: Genau die Beschreibung lesen sich dann immer so geil das so ja das Bitsen dann miteinander verschränkt.
00:37:25: Verschränkt ist das ein Vorgang was man in der Herstellung?
00:37:28: also wie kann man wie kann ich mir das vorstellen.
00:37:31: Wie sieht das
00:37:32: aus?
00:37:32: Das ist keine leichte Frage, weil es gibt nicht eine Antwort.
00:37:36: Es gibt momentan viele verschiedene Varianten, Quanten, Computer zu bauen.
00:37:39: Ich würde sagen so keine Ahnung, so acht bis zehn Verfahren irgendwie so.
00:37:44: Und die bekanntesten sind zum einen super leitende Schaltkreise.
00:37:48: Dafür gab es auch jetzt gerade die Nobelpreis tatsächlich.
00:37:51: Genau, das waren die.
00:37:53: und die super leitenden Schaltkreise sind auch die, die man oft auf Bildern sieht.
00:37:57: Zum einen sehen die selber aus wie Chips, also das sieht im Grunde sehr ähnlich aus wie so ein normaler Computerchip.
00:38:02: Das Bad ist, was Microsoft vor einiger Zeit auch hatte, ne?
00:38:05: Microsoft nicht, da kommen wir gleich.
00:38:07: Microsoft ist ein gutes und schlechtes Beispiel, weil das ist ein Desaster, was da passiert ist.
00:38:12: Das ist eher Google-IBM, also die benutzen superleitende Cubits.
00:38:16: Und wie gesagt, die Tipps selber sehen aus wie so normale Computer-Tipps und Gründe.
00:38:21: Aber was man oft sieht, sind diese Bilder von so riesigen Aufbauten.
00:38:23: Das sind so goldene Kronenleuchter, die so im Raum hängen.
00:38:28: Und die dann, wo da dann ganz viele Kabel irgendwie dran hängen.
00:38:31: Und in diesem riesigen Kohlleuchter ist gerade dieser winzige Chip drin.
00:38:34: Und alles, was man draußen rum hat, sind quasi Kabel, um das Ganze zu kontrollieren.
00:38:38: Und das kommt dann auch mal in so eine riesige Tonne, würde ich mal sagen, das Kryostat.
00:38:42: Beim nämlich Supraleitende Cubits funktionieren mit Supraleitung.
00:38:45: Und Supraleitung funktioniert nur bei sehr, sehr tieferen Temperaturen.
00:38:49: Das ist so eines der großen Nachteile von diesen Supraleitenden Cubits, weil die halt so stark gekühlt werden müssen, dass es zum einen schwer ist, die zu kontrollieren.
00:38:56: Und die auch sehr anfällig sind auf auf Rauschen oder sowas, sondern natürlich auch einfach teuer ist, die so weit runter zu kühlen.
00:39:01: Das heißt, wie du es dir vorstellen kannst, wirklich so ein Chip, der in so einem riesigen Aufbau steckt, der dann nochmal in einer riesigen Tonne steckt.
00:39:07: Und das ist quasi so ein jetzt nicht ganz raumpfüllend, aber schon so ungefähr raumpfüllender Aufbau.
00:39:12: Also es klingt so, erinnert mich die Beschreibung so entfernt an auch an experimentelle Fusionsreaktoren, wo du denkst, die Kammer ist jetzt eigentlich nicht gigantisch groß, in der das passiert, aber du hast ein Ein Ausbau drum herum, der eine ganze Lagerhalle füllt.
00:39:26: Ja, also Fusion-Experts nochmal sehr viel größer, aber ja, also ist es halt ein wissenschaftliches Experiment sozusagen.
00:39:33: Eine andere Plattform zum Beispiel sind Ionen, also geladene Atome.
00:39:37: Die kannst du quasi, ja die jetzt Punkte vorstellen, das sind einfach winzig klein, die kann man quasi mit einem Auge nicht sehen.
00:39:42: Und was da gemacht wird, die werden in so Elektronengefangen, das sind... Da sind verschiedene Möglichkeiten.
00:39:48: Da sind verschiedene Stäbe, wo die in der Mitte drin sind.
00:39:52: Das sind auch Chips und sie schweben über der Oberfläche von dem Chip.
00:39:56: Und was du siehst, ist dann halt eigentlich nicht die Ionen, außer man macht da so ein bisschen was, dann kann man die auch so zum Leuchten bringen.
00:40:01: Aber eigentlich siehst du die nicht, du siehst dann eigentlich nur das Experiment rum, und da sieht tatsächlich aus wie so ein Standard Physikexperiment, wie man sich das vorstellt.
00:40:07: Da sind meistens große Tische mit so Spiegeln, und dann ist da irgendwie noch so eine Kammer, die irgendwie so mit alle Folie verpackt ist.
00:40:15: Und in drinnen ist dann wirklich dieses eigentliche Experiment.
00:40:17: Und das sieht eigentlich aus wie so jedes andere Physikexperiment auch.
00:40:20: Also nach Computer sieht das wirklich nicht aus.
00:40:24: Also auch nichts für die Haushaltssteckdose, ne?
00:40:26: Nichts für die Haushaltssteckdose, nee.
00:40:27: Also das ist tatsächlich auch ein großes Forschungsgebiet.
00:40:30: tatsächlich, diese riesigen Computer irgendwie in so eine Boxgröße quasi zu kriegen.
00:40:37: Also selbst so ein Rechenzentrum ist schon schwierig.
00:40:39: Also viele arbeiten irgendwie daran auch so ein Rack irgendwie zu entwickeln, dass man einfach so einen Rechenzentrum reinstecken kann.
00:40:46: Aber das ist alles noch in Entwicklung, weil das Problem ist super, die Kühe brauchen diese riesige Kühlung.
00:40:50: Die kann man nicht einfach so hin und her tragen und viele andere Sachen brauchen halt auch irgendwie so Isolation.
00:40:56: Und es ist alles gerade noch Herausforderung.
00:40:58: Also bisher sind wir in den meisten Fällen auch im Stadion von Physikexperiment im Labor, dass auch wirklich das Ding ans den Raum ausfüllt.
00:41:05: Aber wir wollen irgendwann schon da hinkommen, dass man halt eher so ein Rack hat, dass man einfach sich wo rein schiebt oder dass man ... Ja, tatsächlich, glaube ich, was realistischer sogar ist, ist, dass man einfach per Cloud dann auf Quantencomputer zugreifen wird, was man ja zum Teil jetzt schon kann.
00:41:19: Dass man sich gar nicht den Quantencomputer irgendwie zu Hause hinstellt, sondern dass man einfach per Terminal quasi auf sein Quantencomputer zugreift.
00:41:27: Ja, okay.
00:41:29: Was ja nicht so weit entfernt ist von der, wenn man jetzt,
00:41:31: was ich,
00:41:31: in sechs, siebzig Jahre die Geschichte der Computer zurückdenkt und die... ersten größeren Computer waren ja auch Raum oder Lager halten.
00:41:41: Super Computer ist ja heute noch so.
00:41:43: Niemand hat ein Supercomputer in der Küche stehen oder so.
00:41:46: Also da muss man sich ja auch von extern einklingen.
00:41:49: Also das wird da höchstwahrscheinlich genauso sein.
00:41:52: Also im Verhältnis gesehen, ne?
00:41:54: Also das, was eine Kleidende vor sechszig, siebzig Jahren Supercomputer war, in Anführungsstrichen, macht heute ein Handy wahrscheinlich unanfach, ne?
00:42:04: Aber...
00:42:07: Das ist fast das Handy, ist was, woran ich immer so ein bisschen denken muss, wo ich z.B.
00:42:11: es klingt wie Magie.
00:42:12: Ich habe ganz oft bei modernen Entwicklungen immer so dieses, von wem ist das noch das, ich weiß nicht, das Zitat jede hinreichend fortschrittliche Technologie.
00:42:22: ist von Magie nicht mehr zu unterscheiden.
00:42:24: Auch bei einem supermodernen Smartphone, da weiß ich, da kenne ich die Erklärungen in etwa.
00:42:28: Ja, die Prozessoren, das sind alles ultrawinzige Transistor.
00:42:31: Ich habe eine logische Erklärung, wie das funktioniert.
00:42:34: Bei Quanten-Computer bin ich irgendwann, kommt der Punkt, da bin ich raus.
00:42:38: Das klingt nur crazy irgendwie.
00:42:41: Aber spannend, dass es geht.
00:42:42: Aber trotzdem.
00:42:44: Vielleicht auch einfach, um dich zu beruhigen.
00:42:45: Man gewöhnt sich mit der Zeit dran.
00:42:47: Ich mache das mittlerweile seit einigen Jahren.
00:42:49: Am Anfang klingt das alles so ein bisschen magisch und so ein bisschen ... und verständlich.
00:42:54: Aber je mehr man sich damit befasst und je öfter man es hört, irgendwann denkt man dann einfach so, super Position, easy, verschränke und kein Problem.
00:43:02: Man gewöhnt sich daran.
00:43:03: Also es gibt da keinen Trick, dass man irgendwie dieses eine Ding irgendwie verstehen muss, sondern es ist auch irgendwie Gewohnheit.
00:43:12: Ja, cool.
00:43:14: Dank euch.
00:43:15: Spannendes Thema.
00:43:18: Wahrscheinlich können wir ewig weiterquatschen und ich... Das Gefühl für mich ist es ein bisschen so, das klingt alles mega spannend.
00:43:25: Und es übersteigt wahnsinnig weit, man horizontal.
00:43:28: Ich bin jetzt auch zum Beispiel kein Mathematikgenie, obwohl ich mal, ich hab mal versucht, Mathematik zu studieren.
00:43:33: Und das ging etwas in die Hose.
00:43:35: Ich glaub, es liegt doch daran, dass es mich nicht so interessiert.
00:43:38: Ist gut, dass man sich als normal Mensch damit eigentlich nicht befassen muss.
00:43:41: Das machen ja andere Leute für einen.
00:43:43: Es war noch so eine Frage, die sich mir auch stellt, gibt es theoretisch in einer ferneren Zukunft ... Irgend eine Idee oder eine Möglichkeit, wenn man sagen könnte, das hätte in einem privaten Smartphone oder Laptop würde irgendwas theoretisch, also angenommen, man kriegt das so megawweit verkleinert, so wie man vor fünfzig, sechzig Jahren nicht gedacht hätte, dass man Prozessoren verkleinern kann.
00:44:07: So weit kriegt man irgendwann Quantenprozessoren verkleinert.
00:44:11: Gäbes irgendwas, wo man heute denkt, Ja, das wäre geil, wenn man das hätte echt einen Vorteil halten kann.
00:44:16: Ein Computer hat ja keinen Vorteil, wenn du jetzt eine Gaming-Maschine brauchst oder so was.
00:44:21: Also, meiner Meinung nach nicht wirklich.
00:44:23: Also, zum einen, klar, man weiß es nicht.
00:44:26: Das dachte man, weil Computer ja damals auch, dass man das irgendwie nicht so klein und in der Hosentasche braucht.
00:44:31: Das einzige, was ich mir vorstellen könnte, wäre Zufallzahlen zu erzeugen.
00:44:34: Falls man irgendwie Verschlüsselung direkt auf seinem Handy machen möchte.
00:44:37: Das könnte ich mir vielleicht noch vorstellen.
00:44:39: Aber diese ganzen ... Weiß nicht, Optimierungsverfahren und Ähnliches.
00:44:43: Das sind ja alles zum Teil auch irgendwie akademische oder auch industrielle Probleme, die ich jetzt als Normalbürgerin irgendwie gar nicht brauche.
00:44:49: Also ich kann mir nicht viele Szenarien vorstellen, wo ich in Quantum komme, die ich wieder an meinem Handy brauche.
00:44:53: K.I.
00:44:54: vielleicht irgendwas.
00:44:56: Na gut.
00:44:57: Ja.
00:45:00: Ja, schreck.
00:45:02: Habt ihr noch was, was ihr dazu sagen wollt?
00:45:05: Viel mehr Tiefe findet ihr das natürlich in der CTA-Ausgabe, dreiundzwanzig.
00:45:09: Gleich aufschlagen die ersten drei Artikel, die erste von Markus.
00:45:12: über die gesamte Finanzbranche, danach folgt Sabrina mit einem ganz tollen Artikel darüber, was sie heute vieles angeschnitten hat über die Quantencomputer.
00:45:20: Und dann folge ich, wo ich nochmal auf das Außerverfahren hier eingegangen bin, die aktuellen Empfehlungen und auch, warum wir uns eigentlich keine Sorgen über diese Verfahren machen sollten.
00:45:29: Klasse.
00:45:29: Dank euch.
00:45:31: Danke dir.
00:45:32: Also man sollte das Ganze schon im Auge behalten, so als Verbraucherinnen und Verbraucher sollte sich jetzt auch nicht fürchten.
00:45:42: Aber man kann mit einem, ne, nicht das dann, mit einem leihenhaften Interesse, sehe ich das dann immer.
00:45:50: Ich lese das immer wahnsinnig gerne und weiß, dass ich nicht zu viel in der Tiefe davon verstehen werde, aber ich finde es trotzdem spannend, das zu lesen.
00:45:59: Ja.
00:46:00: Cool.
00:46:00: Dankeschön.
00:46:01: Danke euch fürs Zuschauen zuhören und ja, postet gerne eure Gedanken dazu in die Kommentare.
00:46:11: Danke fürs dabei sein und bis zum nächsten Mal.
Neuer Kommentar