Computer & Internet
Verschlüsselungsverfahren

Abhörsicher mit Quantencomputer

Von Peter Welchering
© IBM, F.A.Z.

Wer von Quantencomputer spricht, begibt sich stets auf dünnes Eis. Es geht um Rechner, die auf der Basis quantenmechanischer Zustände arbeiten sollen, die dahinterstehende Theorie ist kompliziert. Während die einen, wie IBM und Google, davon reden, die ersten universellen Quantencomputer bauen zu wollen, behaupten andere, wie das amerikanische Unternehmen D-Wave, dass sie den ersten Quantencomputer schon so gut wie gebaut haben. D-Wave zeigte auf der Cebit zwar nicht die gesamte Maschine, wohl aber erste Chips in einer Vitrine.

Das Interesse an Quantencomputern ist groß, zur Kundschaft zählt vor allem das Militär. Nachrichtendienste erhoffen sich von künftigen Quantencomputern Universalmaschinen, vor denen kein Code mehr sicher ist. Denn der bekannteste Algorithmus, welcher für Quantencomputer geschrieben wurde, stammt vom amerikanischen Mathematiker Peter Shor und ist brisant: Mit ihm können die gängigen Verschlüsselungsverfahren schachmatt gesetzt werden.

Deshalb wird in aller Welt fieberhaft an der Quantenverschlüsselung gearbeitet, ebenfalls ein Zukunftsprojekt. Vom Jahr 2022 an sollen unsere Daten abhörsicher über das Quanten-Internet gesendet werden. „Mit der Quantenverschlüsselung können wir so sicher kommunizieren, dass die Nachrichtendienste keine Chance haben, uns abzuhören“, meint der Mathematiker Christian Deppe von der Universität Bielefeld. Am Zentrum für interdisziplinäre Forschung in Bielefeld haben sich kürzlich weltweit führende Forscher zur Tagung über „sichere Kommunikation über Quantenkanäle“ getroffen. Das Forschungsministerium in Berlin hat gleich mehrere Forschungsprojekte zur Entwicklung von VermittlungsHardware für ein Quanten-Internet aufgelegt. Damit könnte Deutschland in Sachen Quantenkommunikation eine führende Position einnehmen.

Mathematisch beweisbar sicher eingerichtet

In China sind solche Übertragungsstrecken bereits über mehrere hundert Kilometer aufgebaut worden. „Doch das sind immer nur Punkt-zu-Punkt-Verbindungen“, meint Dieter Meschede von der Universität Bonn. Bei den bisherigen Quantenkryptographiesystemen, die direkt von einem Absender zu einem Empfänger Daten verschlüsselt übertragen, hat man sich zu wenig darum gekümmert, dass die Verbindung mathematisch beweisbar sicher eingerichtet wurde. Die Ausgangsannahme lautete: Wenn ein Datenspion die verschlüsselten Quantenbits abhören würde, dann würde er sie durch das Abhören verändern und sich dabei enttarnen.

Der Sender schickt nämlich beim quantenkryptographischen Verfahren Lichtteilchen als Quantenbits über die Leitung, die vier unterschiedliche Polarisationszustände aufweisen. Maßgeblich wurde diese Technik von einem Forschungsteam um Nicolas Gisin in den neunziger Jahren an der Universität Genf entwickelt. Im Labormaßstab entstanden zu dieser Zeit schon die ersten Quantenverschlüsselungssysteme, die nach einem bestechend eleganten Prinzip arbeiten. Der Empfänger misst die Polarisationszustände der Lichtteilchen, leitet daraus eine Bitfolge ab und vergleicht diese Bitfolge mit den ursprünglich vom Sender verschickten Quantenbits. Würde ein Datenspion die Leitung abhören, müsste er dafür einzelne Lichtteilchen abfangen und deren Polarisation messen. Durch diese Messung würden die Lichtteilchen aber verändert. Der Datendieb wäre enttarnt.

Angriffsstrategie ähnelt den Hackerangriffen

Das ist eines der grundlegenden Gesetze der Quantenphysik. Deshalb galten die darauf aufbauenden Quantenverschlüsselungssysteme, die seit 2007 kommerziell eingesetzt werden, als sicher. Doch verschiedenen Forschergruppen ist es gelungen, Schwachstellen bei verschiedenen kommerziellen Quantensicherheitssystemen ausfindig zu machen. Ihre Angriffsstrategie ähnelt den Hackerangriffen, mit denen beim Online-Banking Passwörter, Transaktionsnummern und andere Kontendaten erbeutet werden.

Der Spion fängt die Quantenbits oder Photonen des Senders einfach ab, manipuliert sie und schickt entsprechende Photonen weiter zum Empfänger. Damit der Empfänger die Abfangaktion nicht bemerkt, blendet der Datenspion die Empfängerdetektoren regelrecht. Durch den hellen Blendpuls steht die Photodiode im Empfangsgerät unter einer Art Dauerbeschuss. Damit ist sie unempfindlich für einzelne Photonen geworden. Sie kann auch die Quanteneigenschaften einzelner Photonen nicht mehr erkennen.

Der Detektor im Empfangsgerät kann bedingt durch die Blendung nur noch als ganz normaler Lichtsensor arbeiten. Das nutzt der Datenspion aus. Er fängt einzelne Photonen vom Sender ab, rekonstruiert den Quantenschlüssel und schickt die Photonen weiter zum Empfangsgerät. Dieses kann aber einzelne Photonen gar nicht mehr erkennen, weil es unter Photonen-Dauerbeschuss steht, so dass es die vom Datenspion geschickten Quantenbits für die originalen hält. Der Angreifer hat also den gleichen Schlüssel wie Sender und Empfänger. Er besitzt die geheimen Informationen, die nur Sender und Empfänger wissen dürfen, wenn die Kommunikation sicher sein soll. Der Spion misst die Quantenzustände, die vom Sender kommen, und kann so den Quantenschlüssel erfahren. Allerdings zerstört er bei dieser Messung die ursprünglichen Quantenbits. Deshalb fälscht er die originalen Quantenzustände und schickt sie an das Empfangsgerät weiter.

Punkt-zu-Punkt-Verbindungen reichen nicht mehr

Der Datenspion nutzt also eine Schwäche der Quantenverschlüsselungsgeräte aus, welche die Hersteller dieser Systeme bei der Umsetzung des quantenkryptographischen Verfahrens übersehen haben. Den Entwicklern des Quanten-Internets reichen deshalb solche Punkt-zu-Punkt-Verbindungen nicht mehr. Sie wollen mehrere Quanten-Repeater-Strecken miteinander vernetzen. Die Glasfaserkabel dafür gibt es. „Wir müssen nur noch das Licht, das wir durchschicken, quantenmechanisch behandeln“, schildert Andreas Winter von der Autonomen Universität Barcelona die Herausforderung.

Bis zum Jahr 1900 dachten die Physiker, Licht transportiere Energie ähnlich wie ein Fluss das Wasser – ganz gleichmäßig. Der Physiker Max Planck aber fand heraus: Licht besteht aus regelrechten Energiepaketen. Diese nannte man Quanten. Wasser im Fluss fließt kontinuierlich. Das Licht dagegen kann man sich wie einen Verkehrsfluss auf einer vielbefahrenen Straße vorstellen und die Lichtpakete als Autos. Mit einem Messgerät können Physiker zählen, aus wie vielen Lichtquanten ein Lichtstrahl besteht. Diese Lichtquanten nennen sie Photonen. Mit Photonen können Daten übertragen werden. Deshalb werden schon heute Daten als Lichtteilchen durch Glasfaserkabel geschickt. Allerdings müssen die Lichtsignale nach einigen hundert Kilometern verstärkt werden, damit der Empfänger sie noch verarbeiten kann.

Sehr schnelle zusammengeschaltete Quantencomputer

Die passenden Verstärker müssen auch für das Quanten-Internet entwickelt werden. Fachleute nennen sie Quanten-Repeater. Bis 2022 soll eine erste Quanten-Repeater-Strecke fertiggestellt sein. Sie wäre quasi der Ausgangspunkt für ein weltumspannendes Quanten-Internet. Mit ihm wäre dann nicht nur abhörsichere Kommunikation möglich. Vielmehr könnten damit dann auch die bisher schon in den Laboratorien entwickelten Quantencomputer und Quantensimulatoren miteinander vernetzt werden. So entstünden dann sehr schnelle zusammengeschaltete Quantencomputer, die milliardenfach schneller rechnen können als heutige Supercomputer.

Die Datenkommunikation zwischen den Quantencomputern wäre nicht nur sicher vor den Lauschaktionen der Spione. Sie könnte auch nicht manipuliert werden. Mit heutigen Angriffsmethoden könnte niemand mehr in solche Computer einbrechen und sie als digitale Waffen missbrauchen.

Quelle: F.A.Z.
  Zur Startseite

Themen zu diesem Beitrag:
IBM | Universität Bielefeld