Wie funktionieren Quantencomputer und warum bedrohen sie die Kryptographie, wie wir sie heute kennen. Können uns Quantenkryptographie und Post-Quantenkryptographie retten?
Der Begriff „spukhafte Fernwirkung“ stammt von Albert Einstein. Er schrieb das 1947 in einem Brief an Max Born — einem der Väter der Quantenmechanik.
Damit meinte er die Quantenverschränkung, also das Phänomen, dass zwei Teilchen miteinander verbunden bleiben, selbst wenn sie Lichtjahre voneinander entfernt sind — und sich augenblicklich beeinflussen.
Für Einstein war das schwer zu akzeptieren. Denn laut seiner Relativitätstheorie darf nichts — keine Information, kein Signal — schneller sein als das Licht.
Einstein war aber keineswegs ein Gegner der Quantenphysik, wie oft behauptet wird.
Im Gegenteil: Er hat selbst wichtige Beiträge geleistet, zum Beispiel die Erklärung des photoelektrischen Effekts mithilfe von Lichtquanten — also Photonen.
Und genau dafür bekam er 1921 den Nobelpreis — nicht etwa für seine Relativitätstheorie.
Quantencomputer und Quantenkryptographie — Beide nutzen die faszinierenden Effekte der Quantenmechanik.
Aber Achtung: Sie haben weniger miteinander zu tun, als man auf den ersten Blick denkt.
Ein Quantencomputer ist keine Weiterentwicklung klassischer Computer, sondern etwas völlig Neues. Er nutzt keine normalen Bits, die nur entweder 0 oder 1 sein können, sondern Qubits, die sich in sogenannten Überlagerungen befinden — also gewissermaßen gleichzeitig 0 und 1 sind.
Damit kann ein Quantencomputer bestimmte Rechenaufgaben extrem viel schneller lösen als selbst die besten Supercomputer.
Ein Beispiel: Das Faktorisieren großer Zahlen, welches die Grundlage vieler heutiger Verschlüsselungsverfahren, etwa RSA, ist.
Mit einem klassischen Rechner bräuchte man dafür Jahre bis Jahrhunderte — ein Quantencomputer mit genug Qubits könnte das in Sekunden bis Minuten schaffen.
Und das ist auch der Grund, warum Quantencomputer eine ernste Bedrohung für viele aktuelle Verschlüsselungsverfahren darstellen .
Solche leistungsfähigen Quantencomputer gibt es allerdings noch nicht. Die Technik steht noch am Anfang. Aber es ist wohl nur eine Frage der Zeit, bis sie Realität werden.
Deshalb müssen wir jetzt schon darüber nachdenken, wie Verschlüsselung künftig aussehen kann —
in einer Welt mit Quantencomputern.
Das
bringt uns zur Post-Quantenkryptographie — aber dazu gleich mehr.
Quantenkryptographie hat mit Quantencomputern erstmal nichts zu tun.
Sie nutzt zwar ebenfalls die Gesetze der Quantenmechanik — aber für einen ganz anderen Zweck:
Abhörsichere Kommunikation.
Und zwar wirklich abhörsicher — nicht nur rechnerisch, sondern physikalisch.
Denn bei der
Quantenkryptographie wird mit einzelnen Photonen
— also Lichtteilchen — gearbeitet. Und sobald jemand versucht, mitzuhören, verändert sich das
Quantensignal, sodass der Angriff sofort auffällt.
Quantenkryptographie funktioniert heute schon in der Praxis, mit Lasern und spezieller Optik — etwa für den sicheren Schlüsselaustausch.
Sie ist besonders interessant für Regierungen, Banken oder Forschungseinrichtungen, wo absolute Vertraulichkeit entscheidend ist.
Und jetzt kommen wir zur Post-Quantenkryptographie — und Achtung: Sie hat mit Quantenkryptographie nichts zu tun.
Post-Quantenkryptographie bezeichnet klassische kryptographische Verfahren, die so entwickelt wurden, dass sie auch gegen Angriffe von Quantencomputern sicher sind.
Das heißt: kein Laser, keine Photonen — sondern einfach clevere Mathematik.
Solche Verfahren werden aktuell
von verschiedenen Institutionen weltweit getestet und standardisiert.
Ziel ist es, unsere digitale Welt zukunftssicher zu machen, bevor Quantencomputer in der Lage sind, unsere heutigen Verschlüsselungen zu knacken.
Also noch mal kurz zusammengefasst:
Grundlage ist die Quantenmechanik. Das ist die Wissenschaft vom Allerkleinsten — von Atomen, Elektronen und Lichtteilchen. Die Quantenmechanik wurde zu Beginn des 20. Jahrhunderts erarbeitet, denn zu der Zeit stellte man fest, dass man viele Dinge des Mikrokosmos nicht mit der klassischen Physik beschreiben konnte. Die Welt im Mikrokosmos funktioniert völlig anders, als wir es aus dem Alltag gewohnt sind.
Ein Quant ist, ganz allgemein gesagt, die kleinstmögliche, unteilbare Portion einer physikalischen Größe (sei es Licht, Energie, Drehimpuls bzw. Spin oder Ladung).
Es gibt also nicht nur das eine Ding, das sich Quant nennt, sondern ganz verschiedene Arten von Quanten, zum Beispiel:
Ein Elektron ist ein Quant an elektrischer Ladung. Es gibt keine halbe Elementarladung bei freien Teilchen — nur ganzzahlige Vielfache davon.
Auch Energie in einem Atom ist quantisiert: Elektronen können nur bestimmte diskrete Energieniveaus einnehmen — keine beliebigen Zwischenwerte.
Diese Idee stammt ursprünglich von Max Planck — der zeigte, dass Energie in kleinen Päckchen übertragen wird, nicht kontinuierlich. Und dieses Päckchen hat seitdem einen Namen: das Quant.
Ein weiteres typtisches Beispiel für ein Quant, welches z. B. bei der Quantenkryptographie verwendet wird ist das Photon.
Ein Photon ist quasi ein Lichtteilchen. Licht lässt sich auf zwei Arten beschreiben:
Makroskopisch, als
elektromagnetische Welle und mikroskopisch, im Rahmen der Quantenphysik, als Strom
von Photonen — Teilchen, die jeweils eine definierte Energieportion transportieren.
Ein Photon ist also die kleinste Einheit von Lichtenergie, das Quant des elektromagnetischen Feldes.
Der Zusammenhang zwischen der Energie E eines Photons in einem Lichtstrahl und der Frequenz des Lichts f ist:
E = h ∙ f
wobei h das Plancksche Wirkungsquantum (einer Naturkonstanten) ist.
h = 6,62607015 ∙ 10-34 𝐽𝑠
Dass man Licht sowohl als Welle als auch als Teilchen beschreiben kann nennt man den Welle-Teilchen-Dualismus. Und verallgemeinert gilt das nicht nur für Licht und Photonen, sondern für jede Art von Elementarteilchen. Nur: je schwerer das Teilchen desto schwächer ist der Wellenaspekt.
Photonen haben außerdem erstaunliche Eigenschaften. Sie besitzen keine elektrische Ladung, haben keine messbare Ausdehnung (also Größe) und sie besitzen auch keine Masse (genauer gesagt keine Ruhemasse). Weil sie keine Ruhemasse haben, können sie sich als einziges Teilchen im Universum mit Lichtgeschwindigkeit bewegen — Einstein hat dies in seiner Relativitätstheorie ganz unabhängig von der Quantenmechanik postuliert: massebehafteten Teilchen können niemals die Lichtgeschwindigkeit erreichen (gemeint ist damit die Vakuum-Lichtgeschwindigkeit c0, eine Naturkonstante).
Interessanterweise bedeutet das aber umgekehrt, dass ein Photon niemals zum Stillstand kommen kann. Es gibt nur zwei
Möglichkeiten:
Entweder es bewegt sich mit Lichtgeschwindigkeit, oder es existiert nicht.
Ein
ruhendes Photon ist physikalisch
nicht definiert.
Quantisierung und den Welle-Teilchen-Dualismus haben wir ja schon besprochen. Es gibt aber noch weitere wichtige Aspekte in der Quantenmechanik — insbesondere in Bezug auf Quantencomputing und Quantenkryptographie:
Quantenmechanischer Aspekt |
Kurz erklärt |
Einsatz im Quantencomputing |
---|---|---|
Superposition |
Ein Quantensystem kann gleichzeitig in mehreren Zuständen sein (Beispiel Schrödingers Katze) |
Qubits können 0 und 1 gleichzeitig repräsentieren → exponentielle Zustandsräume, paralleles Rechnen |
Messung & Kollaps |
Erst eine Messung zwingt das System in einen klassischen Zustand |
Das Auslesen der Qubits ergibt Wahrscheinlichkeiten → Ergebnisse müssen algorithmisch vorbereitet werden |
Was bewirkt eine Messung in der Quantenmechanik?
In der klassischen Physik gilt: Eine Messung zeigt einfach, was ohnehin schon da war.
Man misst die Temperatur
— und weiß, wie warm es ist. Man misst die Geschwindigkeit — und
sieht, wie schnell etwas fährt. Die Messung verändert nichts.
In der Quantenmechanik ist das anders.Ein Quantensystem befindet sich in einem
überlagerungszustand — einer sogenannten Superposition.
Ein Teilchen kann also
gleichzeitig in mehreren Zuständen existieren — zum Beispiel an zwei Orten zugleich oder in zwei
Energiezuständen.
Doch sobald man misst, passiert etwas Entscheidendes:
Die Superposition bricht zusammen —
das nennt man den
Kollaps der Wellenfunktion.
Das Quantensystem entscheidet sich plötzlich für
einen konkreten Zustand — und alle anderen Möglichkeiten verschwinden.
Ein Qubit, das in einer Mischung aus 0 und 1 war, wird plötzlich entweder 0 oder 1.
Die Messung verändert also das System — nicht nur unser Wissen darüber.
Und was man misst,
ist
nicht vorbestimmt, sondern folgt nur einer Wahrscheinlichkeits-verteilung.In der
Quantenwelt ist eine Messung also kein passives Beobachten —
sie
ist ein aktiver Eingriff, der den Zustand des Systems fundamental verändert.
Quantenmechanischer Aspekt |
Kurz erklärt |
Einsatz im Quantencomputing |
---|---|---|
Verschränkung (Entanglement) |
Zustände mehrerer Teilchen sind miteinander verbunden — nicht unabhängig und das auch über weite Distanzen hinweg! |
Quantenlogik entsteht durch Korrelationen → essentielle Grundlage für Quantenalgorithmen und Fehlerkorrekturen |
Quantenverschränkung bedeutet, dass zwei Teilchen so miteinander verbunden sind, dass ihr Zustand nicht mehr unabhängig voneinander beschrieben werden kann. Misst man den Zustand des einen Teilchens, ist der Zustand des anderen sofort festgelegt — ganz ohne ein Signal, das dazwischen läuft. Die einzelnen Teilchen haben vor der Messung keinen eigenen, festen Zustand — nur das Gesamtsystem hat eine definierte Struktur.
Dazu müssen die Teilchen auch nicht dicht beieinander sein, sondern können Lichtjahre voneinander entfernt sein. Das ist also das was Einstein als spukhafte Fernwirkung bezeichnet hat!
Diese ist inzwischen experimentell nachgewiesen. Bisheriger Rekord: ca. 1.200 km Verschränkung per Satellit. Originalveröffentlichung:
Title: Ground-to-satellite quantum teleportation
Authors: Ji-Gang Ren, Ping Xu, Hui-Lin Yong, et al.
Journal:
Nature
Volume: 549, Pages 70—73 (2017)
DOI: 10.1038/nature23675)
Quantenmechanischer Aspekt |
Kurz erklärt |
Einsatz im Quantencomputing |
---|---|---|
Interferenz |
Wahrscheinlichkeitsamplituden überlagern sich konstruktiv oder destruktiv |
Richtiges Rechenergebnis wird verstärkt, falsche werden ausgelöscht → gezielte Steuerung von Ausgängen |
Unitarität (Reversibilität) |
Quantenoperationen sind umkehrbar (unitäre Transformationen) |
Quanten-Gatter sind verlustfrei, Quantenprogramme müssen logisch umkehrbar sein |
Wenn man den Zustand eines Quantensystems zu einem Zeitpunkt kennt, kann man ihn rückrechnen — also den
ursprünglichen Zustand rekonstruieren.
Es wird keine Information
„vergessen“ oder „gelöscht“ — anders als in klassischen, dissipativen Prozessen (z. B.
Reibung, Erwärmung).
Quantenmechanischer Aspekt |
Kurz erklärt |
Einsatz im Quantencomputing |
---|---|---|
No-Cloning-Theorem |
Ein unbekannter Quantenzustand kann nicht exakt kopiert werden |
Sicherung & Übertragung von Quanteninformation erfordern neue Methoden (z. B. Teleportation) |
Ein Quantencomputer ist ein ganz neues Rechenkonzept, das auf den eben erläuterten Prinzipien der Quantenmechanik basiert.
Der zentrale Baustein ist das Qubit — das quantenmechanische Pendant zum klassischen Bit.
Im
Gegensatz zum Bit, das nur 0 oder 1 sein
kann, kann ein Qubit in einer Superposition aus beiden Zuständen gleichzeitig existieren. Man
schreibt dies in der Dirac-Notation:
∣ ψ ⟩ =α ∣ 0 ⟩ +β ∣ 1 ⟩
Dabei sind α und β komplexe Zahlen, deren Betragsquadrate die Wahrscheinlichkeiten angeben, mit denen das QuBit bei einer Messung den Zustand 0 oder 1 ergibt ( ∣ α ∣ 2+ ∣ β ∣ 2=1).
Wenn ein QuBit gemessen wird, kollabiert seine Superposition auf einen der beiden Basiszustände:
Zusammen mit Verschränkung und Interferenz erlaubt das paralleles Rechnen in riesigen Zustandsräumen — und damit völlig neue Arten von Algorithmen. Ein Quantencomputer besteht aus vielen Qubits, die kontrolliert manipuliert und später gemessen werden. Die Rechenoperationen werden durch sogenannte Quanten-Gatter ausgeführt — das sind physikalisch realisierte, unitäre Transformationen, also vollständig reversibel.z. B.:
Durch gezielte Manipulationen (Quanten-Gates) können Wahrscheinlichkeiten verstärkt oder ausgelöscht werden — ähnlich wie bei Welleninterferenz. So lassen sich bestimmte Ergebnisse gezielt hervorheben (z. B. in Grover's Algorithmus zur schnellen Suche).
Es gibt mehrere Ansätze. Qubits können mit supraleitenden Schaltkreisen gebaut werden — winzigen Stromschleifen
bei Temperaturen nahe dem absoluten Nullpunkt. Andere Möglichkeiten
sind gefangene Ionen, Photonen, Spin-Zustände in Quantenpunkten oder sogar definierte Defekte in Diamanten.
Allen
gemeinsam ist: Sie müssen extrem gut isoliert, kontrolliert
und fehlerkorrigiert werden — denn Quanteninformationen sind äußerst empfindlich.
Die kurze Antwort lautet: Ja — Quantencomputer gibt es bereits.
Aber: Sie stehen noch ganz am Anfang.
Mehrere Unternehmen und Forschungseinrichtungen betreiben heute schon funktionsfähige Quantencomputer — etwa
IBM, Google oder das Forschungszentrum Jülich.
Diese Geräte
arbeiten allerdings nur mit wenigen bis einigen Dutzend Qubits
Was diese frühen Quantencomputer schon können:
Sie führen einfache Quantenalgorithmen aus, demonstrieren Prinzipien wie Superposition und Verschränkung und helfen
der Forschung, die nächste Generation zu entwickeln.
Aber: Sie
sind sehr fehleranfällig, extrem empfindlich — und lösen bislang
nur Spezialaufgaben mit begrenztem Nutzen.
Ein bekanntes Beispiel:
2019 zeigte Google mit seinem Quantenprozessor „Sycamore“, dass ein
Quantencomputer eine bestimmte Rechenaufgabe schneller lösen kann als jeder Supercomputer
— ein Meilenstein, aber kein praktischer Durchbruch.
Quantencomputer existieren, sie funktionieren — aber sie sind heute noch eher Laborexperimente als Werkzeuge für den Alltag. Kommerziell sind sie noch nicht einsetzbar.
Qubits sind sehr instabil und empfindlich gegenüber Störungen von außen.
Dekohärenz & Rauschen
Qubits verlieren ihren Zustand extrem schnell — oft nach nur
wenigen Mikrosekunden.
Wärme, Strahlung oder
elektromagnetische Störungen bringen sie durcheinander.
Man benötigt extreme Kühlung, präzise Isolierung und
blitzschnelle Algorithmen.
Fehler und Korrektur
Qubits sind fehleranfällig — und wegen des No-Cloning-Theorems lassen
sie sich nicht einfach sichern. Um einen stabilen
Qubit zu simulieren, braucht man oft hunderte physikalische Qubits. Fehlerkorrektur ist also
möglich — aber
extrem aufwendig.
Skalierbarkeit
Heute gibt’s Quantencomputer mit ein paar Dutzend oder Hundert Qubits.
Für
echte Anwendungen brauchen wir
Millionen — und niemand weiß genau, wie man das effizient umsetzt.
Steuerung und Verbindung
Qubits müssen mit Mikrowellen oder Lasern präzise gesteuert und
miteinander verschränkt werden —
ohne sich gegenseitig zu stören. Je mehr Qubits, desto komplexer wird die Kontrolle.
Kosten und Infrastruktur
Quantencomputer brauchen Kälteanlagen, Vakuum, Spezialtechnik —
das ist teuer und aufwendig. Nur wenige
Labore weltweit haben die nötige Ausrüstung.
Und zu guter Letzt:
Software und Know-how
Viele nützliche Quantenalgorithmen fehlen noch — und
Quantenprogrammierung funktioniert völlig anders als klassisches
Coding. Neue Werkzeuge und Schulung sind dringend nötig.
Quantencomputer sind besonders stark bei bestimmten Problemen, z. B.:
Ein berühmtes Beispiel: Die Zerlegung großer Zahlen in Primfaktoren. Das klingt erstmal mathematisch
— ist aber hochpraktisch. Denn
genau darauf beruht die Sicherheit vieler Verschlüsselungsverfahren, wie RSA.
Ein klassischer Computer bräuchte
Millionen Jahre, um eine große Zahl mit 300 Stellen zu faktorisieren. Ein Quantencomputer mit
Shor’s Algorithmus könnte das theoretisch in Minuten schaffen.
Einer der bekanntesten Quantenalgorithmen ist
Shor’s Algorithmus von Peter Shor
Statt direkt die Faktoren zu suchen, geht Shor einen cleveren Umweg. Er wandelt das Problem in eine
periodische Struktur um. Das bedeutet: Er wählt eine Zufallszahl a, kleiner als die zu faktorisierende Zahl
N,
und betrachtet die Funktion
𝑓(𝑥) = 𝑎x 𝑚𝑜𝑑 𝑁
also den Rest, den ax bei ganzzahlliger Division durch N ergibt.
Diese Funktion hat eine Periodizität: Sie wiederholt sich nach einer bestimmten Anzahl von Schritten
— das nennt man die
Periode r.
Also:
𝑓(𝑥) = 𝑓(𝑥 + 𝑟) für alle x.
Genau diese Periode ist der Schlüssel zur Lösung.
Ein Quantencomputer kann diese Periode mithilfe der Quanten-Fourier-Transformation extrem effizient herausfinden — weil er alle möglichen x-Werte gleichzeitig ausprobieren und durch Interferenz das Ergebnis herausarbeiten kann. Mit der gefundenen Periode kann man dann — mit etwas klassischer Mathematik — die Primfaktoren der Zahl N berechnen.
Und das ist die Magie: Ein klassischer Computer müsste Millionen von Möglichkeiten einzeln durchprobieren. Der Quantencomputer nutzt Superposition und Interferenz, um alle Wege gleichzeitig zu berechnen — und die richtige Lösung aus der Struktur herauszufiltern.
Shor’s Algorithmus zeigt, wozu ein Quantencomputer wirklich fähig ist:
Nicht alles schneller machen — sondern ganz neue Rechenwege gehen.
Und genau das könnte in
Zukunft vieles verändern — vor allem in der Welt der Kryptographie.
Doch wie sieht es in der Realität 2025 aus?
Das Programmieren erfolgt in Form von quantenschaltkreisbasierten Algorithmen, bei denen man bestimmte Quantengatter (wie Hadamard-, Pauli-X-, CNOT-Gatter etc.) auf Qubits anwendet.
Der typische Ablauf:
1. Qubits initialisieren
2. Quantengatter anwenden (Schaltkreis aufbauen)
3. Messen der Qubits (um klassische Ergebnisse zu erhalten)
Zur programmierung gibt es spezielle Programmiersprachen. Die meisten dieser Sprachen sind auf Python aufgebaut, weil es leicht zu erlernen ist und sich gut für Prototyping eignet.
Hier sind die wichtigsten:
Sprache / Framework |
Beschreibung |
---|---|
Qiskit (IBM) |
Python-Framework für IBM-Quantencomputer. Sehr beliebt für Einsteiger und Forschung. |
Cirq (Google) |
Python-Framework, optimiert für Noisy Intermediate-Scale Quantum (NISQ) Geräte. |
Q# (Microsoft) |
Eigenständige Sprache für Quantenprogrammierung, integriert in .NET-Umgebung. |
Ocean SDK (D-Wave) |
Für Quanten-Annealer von D-Wave, spezialisiert auf Optimierungsprobleme. |
PennyLane |
Fokus auf Quantenmachine Learning, lässt sich mit PyTorch oder TensorFlow kombinieren. |
In einer Welt, in der Quantencomputer immer leistungsfähiger werden, stellt sich eine zentrale Frage: Wie schützen wir unsere Daten, wenn klassische Verschlüsselungssysteme irgendwann nicht mehr ausreichen?
Eine mögliche Antwort darauf liefert die Quantenkryptographie — ein spannender Bereich, in dem die Gesetze der Quantenmechanik direkt genutzt werden, um Kommunikation sicherer zu machen.
Der wichtigste Baustein dabei ist die sogenannte Quanten-Schlüsselverteilung, oder kurz
QKD — Quantum Key Distribution.
Dabei wird ein geheimer Schlüssel zwischen zwei Personen —
nennen wir sie mal wieder Alice und Bob — ausgetauscht, und zwar
auf eine Weise, die theoretisch absolut abhörsicher ist.
Der Clou: Jeder Abhörversuch verändert den Zustand der übertragenen Quanten — und wird dadurch sofort sichtbar. Man kann also sofort feststellen, wenn ein Angreifer den Schlüsse abgefangen hat.
Ja. Das bekannteste Verfahren dafür heißt BB84 (oder auch Bee-Bee-Eighty-Four).
Es wurde 1984 von Charles Bennett und Gilles Brassard entwickelt — und ist bis heute die Grundlage für viele Quanten-Kommunikationssysteme.
Es basiert auf den Prinzipien des One-Time-Pad — also einem Schlüssel für symmetrische Verschlüsselung der genau so lang wie die Nachricht ist und nur ein einziges Mal verwendet wird. Jedes Bit der Nachricht wird mit einem Bit des Schlüssels verknüpft — zum Beispiel per einfacher XOR-Rechnung.
Wenn der Schlüssel wirklich zufällig ist und geheim bleibt, gibt es keine Möglichkeit, die Nachricht zu entschlüsseln — selbst mit unendlicher Rechenleistung nicht.
Die Herausforderung beim One-Time-Pad ist, zum einen die echte Zufälligkeit der Schlüsselbits und zum anderen die sichere Schlüsselverteilung.
Hier kommt die Quantenkryptographie ins Spiel. Alice und Bob — tauschen dabei einzelne Photonen aus, deren Zustände als Schlüsselbits (0 oder 1) interpretiert werden. Aufgrund der Tatsache, dass eine Messung den Zustand verändert und dem No-Cloning-Prinzip können Alice und Bob herausfinden, ob jemand mitgehört hat. So kann der sicherste Schlüssel auf die sicherste Art übertragen werden.
Das Ziel ist simpel: Zwei Personen, nennen wir sie wie immer Alice und Bob, wollen sich einen geheimen Schlüssel teilen. Aber nicht auf klassischem Weg — sondern über einen quantensicheren Kanal, der jeden Lauscher enttarnt.
Dazu werden Photonen verwendet und deren Eigenschaft der Polarisation. Polarisation kennt man beim Licht ja z. B. von Sonnenbrillen mit Polarisationsfiltern, die nur Licht durchlassen, das in eine bestimmte Richtung polarisiert ist. äquivalent gibt es die Polarisation auch bei einzelnen Photonen. Und so funktioniert es:
Schritt 1: Alice verschickt als Schlüssel eine Sequenz an Photonen
Jedes Photon codiert ein Bit
— entweder 0 oder 1 — und zwar in einer
bestimmten Polarisationsrichtung.
Sie nutzt zwei sogenannte Basen in denen es jeweils zwei Polarisationszustände gibt:
Für jedes Bit wählt Alice zufällig, eine Basis und einen Polarisations-Zustand (nennen wir diese ab sofort 0 und 1).
Schritt 2: Bob misst die Photonen
Bob empfängt die Photonen — aber er
weiß nicht, welche Basis Alice gewählt hat.
Deshalb entscheidet er sich bei jedem Photon ebenfalls
zufällig für eine Basis, bezüglich der er es misst. Wenn Bob zufällig die richtige Basis wählt, bekommt
er das richtige Bit.
Wählt er die falsche,
erhält er nur Rauschen — also ein zufälliges Ergebnis.(50% 0, 50% 1)
Schritt 3: öffentlicher Basisvergleich
Jetzt sprechen sich Alice und Bob ab — aber
nicht über die Bits, sondern nur über die verwendeten Basen. Für jede Position sagen
sie: „Ich habe +“ oder „Ich
habe ד. überall dort, wo sie die gleiche Basis benutzt haben, behalten sie das Bit — und
verwerfen den Rest.
Was übrig bleibt, ist eine Bitfolge, die nur Alice und Bob kennen. Das ist ihr geheimer Schlüssel.
Schritt 4: Abhörversuch? Sofort sichtbar.
Wenn nun jemand (Eve) versucht, die Photonen unterwegs
abzufangen muss auch sie raten, in welcher
Basis sie messen soll. Wählt sie die falsche, verändert sie den Zustand des Photons — und stört die
übertragung. Diese Störungen erzeugen Fehler, die Alice und Bob messen können,
indem sie einen kleinen Teil ihrer Bits vergleichen. Ist die Fehlerquote zu hoch, wissen sie: Jemand hat mitgehört
— und der Schlüssel wird verworfen.
Ja gibt es. Hier eine kleine übersicht.
Protokoll |
Besonderheit |
Sicherheit basiert auf |
Geeignet für |
---|---|---|---|
BB84 |
Standardverfahren, 4 Zustände |
Quantenmessprinzip |
Glasfaser, Forschung |
B92 |
Minimalvariante mit 2 Zuständen |
Nichtorthogonalität |
Einfache Hardware |
E91 |
Nutzt verschränkte Photonen |
Bell-Ungleichung |
Hochsichere Netze |
SARG04 |
Verbesserter Schutz vor Abhörern |
Modifizierte BB84-Auswertung |
Schwache Lasersysteme |
CV-QKD |
Amplituden-/Phasenmessung |
Kontinuierliche Variablen |
Telekomintegration |
MDI-QKD |
Misstrauen gegenüber Messgeräten |
Entanglement-Auswertung |
Hochsichere Vermittlung |
Was passiert, wenn Quantencomputer eines Tages so stark werden, dass sie die Verschlüsselung herkömmlicher Kryptographie-Verfahren knacken? Dann brauchen wir einen Plan B. Und dieser Plan heißt: Post-Quanten-Kryptographie, kurz PQC.
PQC ist der Versuch, klassische kryptografische Verfahren zu entwickeln, die auch dann sicher
bleiben, wenn Quantencomputer Realität werden.
Wichtig:
Diese Verfahren laufen nicht auf Quantencomputern, sondern auf ganz normalen Rechnern — sind
aber so konstruiert, dass selbst Quantenalgorithmen wie
Shor (oder Grover) sie nicht brechen können.
Viele gängige Sicherheitssysteme — etwa RSA, elliptische Kurven oder Diffie-Hellman —
beruhen auf
mathematischen Problemen, die klassische Computer kaum lösen können.
Nämlich Faktorisierung großer Zahlen und Diskreter Logarithmus (auf elliptischen Kurven).
Aber ein Quantencomputer? Der könnte mit dem Shor-Algorithmus genau diese Probleme in Rekordzeit knacken. Wenn Quantencomputer erst einmal leistungsfähig genug sind, wäre unsere heutige Verschlüsselung im Prinzip wertlos.
PQC setzt auf völlig neue mathematische Grundlagen, die auch für Quantenrechner schwer bleiben. Dazu gehören zum Beispiel:
Das Ziel: Verschlüsselung, die klassisch UND quantensicher ist.
Das US-amerikanische Institut NIST1 hat seit 2016 eine große Standardisierungsrunde gestartet —mit Beteiligung von Forschenden aus der ganzen Welt. Im Jahr 2022 wurden die ersten Kandidaten ausgewählt:
Diese Verfahren sind besonders wichtig, weil sie bald in Chips, Browsern, Protokollen und Cloud-Systemen eingebaut werden sollen. Die Standardisierung läuft bereits — ab 2024/2025 geht’s in die Praxis.
Verfahren wie Kyber (für Verschlüsselung) oder Dilithium (für Signaturen) verwenden strukturierte n-Dimensionale Gitter, wie:
Gitter-basierte Verfahren sind nicht nur gegen Quantenangriffe robust, sondern auch sehr effizient in Software und Hardware — was sie zu einem starken Kandidaten für die Krypto-Standards der Zukunft macht.
Post-Quanten-Kryptographie ist unser digitaler Schutzschild für die ära der Quantencomputer. Sie ist heute schon auf klassischen Computern einsetzbar, wird weltweit getestet — und bald Teil unserer digitalen Infrastruktur. Unternehmen wie Google, Microsoft oder Amazon arbeiten bereits mit PQC — und die nächste Generation von Geräten und Software wird damit Schritt für Schritt quantensicher gemacht.
Hier noch eine kleine Zusammenstellung an Büchern zum Thema.
[1] G. Pospiech, Quantencomputer & Co: Grundideen und zentrale Begriffe der Quanteninformation verständlich erklärt , Springer Fachmedien Wiesbaden, 2021. DOI: 10.1007/978-3-658-30445-4.
[2] B. M. Ellerhoff, Mit Quanten rechnen: Quantencomputer für Neugierige , Springer Spektrum, 2020. DOI: 10.1007/978-3-658-31222-0.
[3] M. Homeister, Quantum Computing verstehen: Grundlagen — Anwendungen — Perspektiven , Springer Fachmedien Wiesbaden, 2022. DOI: 10.1007/978-3-658-36434-2.
[4] F. P. Paul, Codebasierte Post-Quanten-Kryptografie: Goppa Codes und das McEliece Kryptosystem , Springer Fachmedien Wiesbaden, 2025. DOI: 10.1007/978-3-658-46743-2.
[5] B. Just, Quantencomputing kompakt , Springer Vieweg, 2021. DOI: 10.1007/978-3-662-61889-9.
[6] K. Mainzer, Quantencomputer: Von der Quantenwelt zur Künstlichen Intelligenz , Springer Berlin Heidelberg, 2020. DOI: 10.1007/978-3-662-61998-8.
[7] W. W. Osterhage, Eine Rundreise durch die Quantenphysik: Von der Unschärferelation bis zu Schrödingers Katze , Springer Spektrum, 2024. DOI: 10.1007/978-3-662-68739-0.
1 National Institute of Standards and Technology, https://www.nist.gov