Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.

Forscher knacken die bislang unverwundbare Quanten-Verschlüsselung

Kein System ist unverwundbar. Das haben schwedische Physiker einmal mehr bewiesen. Mit einem Trick haben sie die als unüberwindbar geltende Technik der Quantenkryptografie ausgehebelt.

Nina Weber / spiegel online



Ein Artikel von

Spiegel Online

Quantenkryptografie gilt als sichere Methode, um Daten verschlüsselt zu übertragen. Doch schwedische Forscher berichten jetzt, sie hätten ein Schlupfloch beim sogenannten Quantenschlüsselaustausch gefunden.

«Durch diese Sicherheitslücke ist es möglich, zu lauschen ohne entdeckt zu werden», sagt Jan-Ake Larsson von der Universität in Linköping. Sein Team berichtet zusammen mit Forschern der Uni Stockholm im Fachblatt «Science Advances» von entsprechenden Experimenten.

So funktioniert die Verschlüsselung

Beim Quantenschlüsselaustausch mittels Verschränkung werden zwei Photonen zum selben Zeitpunkt in verschiedene Richtungen gesendet, schreibt die Universität Linköping in einer Mitteilung. Am anderen Ende der Leitung werden diese Lichtteilchen – vereinfacht gesagt – vermessen und verglichen. Würde jemand versuchen, die Datenübertragung zu belauschen, würde der Empfänger das mitbekommen, weil der Zustand der beiden Lichtteilchen dann nicht mehr gleich wäre. Diese Zustandsänderung durch Beobachtung ist ein Grundprinzip der Quantenmechanik.

Haben Sender und Empfänger – in den Experimenten der Schweden stets Alice und Bob genannt – geklärt, dass die Übertagung sicher ist, nutzen sie die gesendeten Photonen, um einen Quantenschlüssel auszutauschen. Mit diesem kann dann einmalig eine auf anderem Weg, etwa per E-Mail, gesendete Nachricht codiert und decodiert werden.

Wie haben die Physiker dieses System geknackt?

Sie haben sich in ihrem Experiment der Photonenquelle bemächtigt, des Geräts also, das die Lichtteilchen aussendet. Dieses haben sie durch eine traditionelle Lichtquelle ersetzt, sodass viel mehr Photonen als geplant durch die Leitungen strömten. Den Kontrollmechanismus, auf den sich Sender und Empfänger verlassen, konnten sie dadurch aushebeln.

Der Lauscher, in den Experimenten Eve genannt, «muss nur auf die Photonenquelle zugreifen und nicht auf die Messgeräte oder Computer von Alice oder Bob», schreiben die Forscher in ihrem Fachartikel.

Aber steht die Quelle nicht auch direkt bei Alice oder Bob? «Ja», antwortet Jonathan Jogenfors, einer der Studienautoren. «Aber trotzdem können beide der Quelle nicht einfach vertrauen. Schickt Alice den Quantenschlüssel, weiss Bob ja nicht, ob sie ihre Photonenquelle unter Kontrolle hat - und andersherum.» Der Test, mit dem die Sicherheit des Systems überprüft wird, stelle das gesamte System auf die Probe, inklusive Glasfaserkabel, Spiegel und eben auch der Photonenquelle.

Fazit: Quantenschlüsselaustausch wird teurer und aufwendiger

Die Forscher stellen mehrere mögliche Gegenmassnahmen vor, von denen sie eine bevorzugen: sogenannte sich umarmende Interferometer. Durch die zusätzliche Sicherheitsmassnahme fliegt Eves Schummelei mit der Lichtquelle auf. Der Nachteil des verbesserten Verfahrens: Es benötigt ein zweites Glasfaserkabel zwischen Alice und Bob. Und die Leitungen müssten perfekt synchronisiert sein, sagt Jogenfors. Praktisch gesehen wird der Quantenschlüsselaustausch dadurch etwas teurer und aufwendiger.

Am Ende, sagt Jogenfors, gehe es darum, diese Form der Quantenverschlüsselung alltagstauglich zu machen. «Dazu muss das System stabil und sicher sein. Entdecken wir Sicherheitslücken, müssen wir Wege finden, sie zu schliessen.»

Das könnte dich auch interessieren: Computer-Revolution – Google und Nasa präsentieren Quantencomputer

Lesetipp100 Millionen Mal schneller als bisherige Computer: Google und Nasa präsentieren Quantencomputer

watson erklärt: Was ist das Darknet?

abspielen

YouTube/watson

So werden wir von Apple, Google und dem eigenen Staat überwacht

Das iPhone verfolgt jeden Schritt von dir. So stoppst du die Handy-Überwachung

Link zum Artikel

Faszinierend. Google weiss, was Sie letzten Sommer getan haben. Minute für Minute, Ort für Ort. Kein Grund zur Panik. So stoppt man die Handy-Überwachung

Link zum Artikel

Wo war Herr Glättli die letzten sechs Monate? Minute für Minute, Ort für Ort? Swisscom oder Sunrise wissen es, Sie wissen es jetzt – und der Staat kann es jederzeit wissen

Link zum Artikel

Was der Staat von Ihrem Smartphone will. Und wann. Und weshalb.

Link zum Artikel

Google zeichnet jede deiner Bewegungen auf. Schritt für Schritt. So behältst du deinen Standort für dich

Link zum Artikel
Alle Artikel anzeigen

Abonniere unseren Newsletter

1
Bubble Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 48 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
1Kommentar anzeigen

Hunderte Millionen geklaute Zugangsdaten im Netz – so prüfst du, ob du gehackt wurdest

Im Netz ist ein gewaltiger Datensatz mit gestohlenen Benutzernamen und Passwörtern aufgetaucht, die bei zig Datenlecks und Hackerangriffen erbeutet wurden. Alle diese Passwörter gelten als unsicher – und sollten daher auf keinen Fall genutzt werden.

Im Internet ist ein gewaltiger Datensatz mit gestohlenen Anmelde-Informationen aufgetaucht. Darin enthalten sind knapp 773 Millionen verschiedene E-Mail-Adressen und über 21 Millionen einmalige, im Klartext lesbare bzw. nicht verschlüsselte Passwörter. Diese können nun von Betrügern genutzt werden, um sich bei Nutzerkonten von Online-Shops oder sozialen Netzwerken anzumelden.

Dies berichtete der australische IT-Sicherheitsexperte Troy Hunt. Insgesamt umfasse die Sammlung mit dem Namen …

Artikel lesen
Link zum Artikel