Bundesamt für Sicherheit in der Informationstechnik

Entwicklungsstand Quantencomputer

Es ist allgemein bekannt, dass ein genügend skalierbarer Quantencomputer die gegenwärtig verwendeten asymmetrischen Kryptosysteme basierend auf RSA und elliptischen Kurven brechen würde. Seit der Publikation von Shors Algorithmus (1994) existieren nämlich Polynomialzeit-Quantenalgorithmen zur Faktorisierung von RSA-Moduln und Berechnung des diskreten Logarithmus auf elliptischen Kurven. Weitere Quantenalgorithmen wie die Grover Suche und das Simon Problem haben zudem Implikationen für die symmetrische Kryptografie, insbesondere für Schlüssellängen und Betriebsarten.

Die National Security Agency (NSA) hat in 2015 angekündigt, dass für Suite B Kryptografie, d.h. zum Schutz von "National Security Systems", zukünftig Quantencomputer-resistente Verfahren eingesetzt werden sollen. Konkret sollen die angesprochenen Institutionen auf eine Migration zu Elliptische-Kurven-Kryptographie verzichten und sich auf eine Umstellung auf zukünftig verfügbare Quantencomputer-resistente Verfahren vorbereiten. Als Reaktion auf die NSA-Ankündigung hat das National Institute of Standards and Technology (NIST) in 2016 einen Standardisierungsprozess für Quantencomputer-resistenter Verfahren angekündigt und in 2017 begonnen.

Die Forschungs- und Entwicklungsbemühungen rund um den Quantencomputer haben sich in den letzten Jahren deutlich intensiviert. Die bisher bekannte Leistungsfähigkeit eines Quantencomputers scheint vor allem Simulationen in naturwissenschaftlichen Bereichen (Chemie, Biologie etc.) stark zu beschleunigen und somit von wirtschaftlicher Bedeutung zu sein. Daher ist ggf. mit einer weiteren Intensivierung der Forschungsbemühungen zum Bau eines Quantencomputers zu rechnen.

Das Ziel dieser Studie ist eine aussagekräftige und belastbare Beurteilung des Entwicklungsstands aktueller Technologien zur Realisierung eines kryptographisch relevanten Quantencomputers zur Verfügung zu stellen. D.h. eines Quantencomputers mit genügend Kapazität, um eine Gefährdung für die gegenwärtig verwendeten asymmetrischen Kryptosysteme darzustellen und andererseits Implikationen für die symmetrische Kryptografie zu haben.

Dabei entwickelt die Studie ein Bewertungsmodell, anhand dessen eine Technologie eingeordnet werden kann, welches in dem folgenden Bild dargestellt ist.

Die fünf Entwicklungsstufen zu einem fehlertoleranten Quantencomputer von A (oben) bis E (unten) dargestellt mit Pfeilen und  zunehmender Pfeillänge von A bis E Einordnung der identifizierten Technologien gemäß Ihrer festgestellten Entwicklungsstufe. Quelle: Bundesamt für Sicherheit in der Informationstechnik

Die Studie identifiziert gegenwärtige Technologien und nimmt eine Einordnung gemäß dieses Modells anhand wohldefinierter Kriterien wie folgt vor.

Gegenwärtige Technologien angeordnet gemäss Ihrer  Entwicklungsstufe. Auf der linken Seite sind die Technologien auf der Stufe  A, in der Mitte auf Stufe B und rechts auf der Stufe C. Auf Stufe C sind 2D  Transmons und Ion Traps. Einordnung der identifizierten Technologien gemäß Ihrer festgestellten Entwicklungsstufe Quelle: Bundesamt für Sicherheit in der Informationstechnik

Die Studie ist in Englisch verfasst. Zusätzlich ist ein Executive Summary in deutscher Sprache verfügbar.
Diese Webseite ist zunächst eine Ankündigung. Die entsprechenden Dokumente werden in Kürze zum Download zur Verfügung gestellt.

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK