Ergebnis 1 bis 3 von 3
  1. #1
    ٠•●• ॐ •●•٠ Avatar von meckl
    Registriert seit
    08.06.2007
    Beiträge
    749

    Standard Kryptocode von 1978 widersteht Quantencomputern

    Kryptocode von 1978 widersteht Quantencomputern

    Kryptographen machen sich schon seit einiger Zeit Sorgen darüber, was geschieht, wenn Quantencomputer wirklich einsatzfähig werden. Immerhin können diese selbst starke Verschlüsselungen knacken.

    Allerdings sind die Sorgen zumindest zum Teil unbegründet. Das konnten Forscher der University of Connecticut nun nachweisen. Ihre Untersuchung könnte auch einem älteren, kaum bekannten Kryptographie-Verfahren zu neuem Leben verhelfen, berichtete das US-Magazin 'Technology Review'.

    Es gilt als relativ sicher, dass zumindest der weit verbreitete RSA-Algorithmus, der heute zu den sichersten Verfahren zählt, mit Quantencomputern schnell geknackt werden kann. Dies gilt allerdings nicht für eine ähnliche Verschlüsselungs-Methode, die bereits 1978 vom Mathematiker Robert McEliece entwickelt wurde.

    Auch bei diesem handelt es sich um einen asynchronen Algorithmus. Inhalte können dabei mit einem öffentlichen Key kodiert, aber nur mit einem zweiten - dem privaten Schlüssel - wiederhergestellt werden. Wie die Forscher herausfanden, widersteht McElieces Verfahren dabei auch jeder heute bekannten Angriffsmöglichkeit mit leistungsfähigen Quantencomputern.

    Hintergrund dessen ist die Methode, mit der die Verfahren arbeiten. RSA setzt auf Faktorisierung. Dabei kann beispielsweise leicht durch die Multiplikation zweiter Zahlen eine dritte Schlüssel-Zahl berechnet werden. Es ist aber sehr rechenaufwändig, aus der dritten Zahl wieder auf die beiden Ursprungszahlen zurückzuschließen.

    Selbst die heutigen High End-Rechner würden Monate oder gar Jahre benötigen, um einen starken Schlüssel dieser Art zu knacken. Mit sehr leistungsfähigen Rechnern - wie es Quantencomputer wohl sein werden - kann das Problem allerdings in deutlich kürzeren Zeiten gelöst werden. Entsprechende Algorithmen entwickelte der Mathematiker Peter Shor im Jahr 1994.

    Das System von McEliese arbeitet zwar ebenfalls mit asynchronen Schlüsseln, setzt dabei aber nicht auf Faktorisierung. Er bedient sich statt dessen des "Hidden Subgroup Problems" (HSP). Die Schlüssel arbeiten dabei mit einer Matrix aus 2^19 Bits, die sich auch mit einem Quantencomputer kaum in sinnvollem Zeitaufwand errechnen lässt.

    Bisher kommt das Verfahren von McEliese nur in wenigen Anwendungen zum Einsatz. Ein Beispiel ist das P2P-Kommunikationsnetz Entropy, das Zensurversuchen entgegengesetzt werden soll. Hintergrund dessen ist die recht schwerfällige Verschlüsselung. Allerdings könnte es durchaus häufiger eingesetzt werden, wenn die Gefahr besteht, dass weiter verbreitete Codes zu leicht zu knacken sind.

    Quelle: winfuture.de
    Weitere Quelle: technologyreview.com
    ♫ *´¨)
    ¸.•´¸.•*´¨) ¸.•*¨♫ ♪
    (¸.•´ (¸.• ♫ ♪ Psychedelic



  2. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    blackberry (19.08.2010), c2x (19.08.2010), Rec.127 (19.08.2010), Simmell (19.08.2010), TwoHomis (19.08.2010)

  3. #2
    Tron Avatar von Rec.127
    Registriert seit
    26.06.2006
    Beiträge
    898

    Standard

    Soviel zum Thema "hauptsache neu muss es sein".
    Ich finds genial, dass ein 'altes' Verschlüsselungssystem der 'neuen' Technologie trotzt
    "Wer zu viel riskiert, läuft Gefahr, alles zu verlieren. Wer wiederum zu wenig vom Leben erwartet, bekommt am Ende vielleicht garnichts."
    - Aussage von Tommy Angelo während der Ennio-Salieri-Verhandlung, 1938

    -
    If you're a movie downloader, click to learn something about quality
    - Trades/presents/any other reviews 'bout me click here to join the blackmarket profiles

  4. #3

    Standard

    Wie schon öfters : nur weils alt ist, ist es auch nicht schlecht.
    Der Entwickler wird aber mächtig daran gearbeitet haben müssen ^^

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •