Die nächste Stufe der technologischen Evolution in der Computertechnologie hat schon lang begonnen. Während der normale Bürger darüber nachdenkt, seine E-Mails und Daten in der Cloud mit einem 128 Bit AES oder 256 Bit AES Schlüssel zu verschlüsseln, arbeiten die Profis schon seit 1984 mit Quantenkryptographie. Das BB84 Protokoll beschreibt dieses Verfahren, welches sich die Eigenschaft von Photonen zu Nutze macht, dass ein Photon in 4 Ebenen polarisiert sein kann. Dazu schickt der Sender eine größere Menge Photonen an den Empfänger, wobei diese zufällig von dem Sender in den 4 verschiedenen Polarisationsstufen horizontal, vertikal, rechtsdiagonal und linksdiagonal versendet werden. Der Empfänger arbeitet ebenfalls mit zufällig eingestellten Filtern auf seiner Seite und wertet die empfangenen Photonen aus. Danach muss er sich nur noch über eine normale Leitung mit dem Sender unterhalten, welche Photonen er mit seinem zufällig eingestellten Polfiltern richtig empfangen hat. Damit ist der Schlüssel für die Kommunikation aufgestellt, der nur dem Sender und dem Empfänger bekannt ist. Heutzutage arbeitet man mit verschränkten Quanten, die es ermöglichen, einen Angriff auf eine Glasfaserleitung durch die Veränderung der physikalischen Eigenschaft des Photons zu ermitteln. Warum betreibt man diesen großen Aufwand an Verschlüsselung, wenn die derzeitigen Verfahren doch sicher sind?
Die Antwort ist ganz einfach, auch in der Computertechnologie stehen wir in den nächsten 10 Jahren vor der nächsten technischen Revolution. Dann werden die Quantencomputer den Markt erobern und mit ihrer enormen Rechenleistung jeden heute bekannten Code in Minutenschnelle knacken. Die Geheimdienste der Welt sammeln schon heute Daten auch in verschlüsselter Form, um diese mit Quantencomputern zu entschlüsseln. Die Firma D-Wave Systems behauptet, bereits einen Quantencomputer gebaut zu haben, der 100 Millionen Mal schneller als ein herkömmlicher Prozessor arbeitet.
Damit ergeben sich für die Kryptologen dieser Welt ernste Probleme, und was machen Sie dann mit Ihren Daten?
Bleiben Sie neugierig.
Schreibe einen Kommentar
Du musst angemeldet sein, um einen Kommentar abzugeben.