Quantenrechner sind eine Gefahr für herkömmliche, bisher als abhörsicher geltende Verschlüsselungssysteme. Gleichzeitig bieten die diesen Rechnern zugrundeliegenden Naturphänomene auch interessante Lösungsansätze für neuartige Verschlüsselungsverfahren.
Die Schlüsselverteilung im Quantenrechner-Zeitalter liegt auf der Hand.
Die Sicherheit heutiger kryptografischer (asymmetrischer) Standardverfahren wie RSA beruht auf der Tatsache, dass der dahinterstehende Algorithmus auf Funktionen aufsetzt, die nur in eine Richtung schnell zu berechnen sind (Einweg-Funktionen). Für die andere Richtung benötigen auch Hochleistungsrechner so lange, dass man bei ausreichender Schlüssellänge Daten sicher verwahren kann, auch wenn ein Teil des Schlüssels öffentlich zugänglich ist. Durch letzteres ist ein Austausch geheimer Schlüssel zwischen zwei Parteien im Übrigen nicht notwendig.
Diese Konstruktion ist sehr elegant, ihre Sicherheit ist aber relativ, weil sie allein auf der Leistungsfähigkeit bestehender Rechner beruht. Quantencomputer räumen mit der Einwegsituation auf und verändern dadurch die Spielregeln.
Doch Quantenrechner, oder besser: die ihnen zugrunde liegenden quantenphysikalischen Phänomene, haben in dieser Sache ein Janus-Gesicht: Sie können nicht nur dazu benutzt werden, Schlüssel aus der Vor-Quanten-Zeit zu knacken, sondern auf Basis verschiedener Quanten-Phänomene lassen sich auch Quantenrechner-sichere Schlüsselsysteme entwickeln.
Quantenphysikalische Phänomene als Basis des Schlüssels
Anders als klassische Verschlüsselungs- und Schlüsselverteilungssysteme basieren Schlüsselsysteme auf Basis quantenphysikalischer Phänomene nur auf diesen Phänomenen und nicht auf bestimmten Leistungsvorgaben von Rechnern. Darüber hinaus sind Verschlüsselung und Schlüsselverteilung in einem einzigen Prozess integriert (siehe unten).
Der Schlüssel entsteht bei der Übertragung dadurch, dass eigens dafür präparierte quantenphysikalische Zustände jeweils vom Sender und vom Empfänger messtechnisch ermittelt werden und sich beide Partner über einen (authentifizierten) weiteren Kanal darüber austauschen, wie sie zu den Messergebnissen gekommen sind. Ein potenzieller Angreifer kann zwar die übertragenen quantenphysikalischen Zustände ebenfalls messen, aber diese Messung ist dann als „Störeffekt“ an dem betreffenden Zustand erkennbar beziehungsweise zerstört den Zustand gänzlich. Wenn Sender oder Empfänger bei der Übertragung des Schlüssels eine solche Havarie des vorher präparierten quantenphysikalischen Zustands feststellen, werden sie die Schlüsselübertragung abbrechen und Schlüsselerzeugung und Schlüsselübertragung neu beginnen.
Messen, kommunizieren, verschlüsseln
Bisher werden in der Quantenschlüsselübertragung (Quantum Key Distribution, QKD) hauptsächlich zwei quantenphysikalische Zustände genutzt, zum einen polarisierte und zum anderen miteinander verschränkte Lichtquanten. Einzelne polarisierte Photonen nutzen das von Charles H. Bennett und Gilles Brassard im Jahr 1984 vorgeschlagene BB84-Protokoll, verschränkte Photonen das Ekert-Protokoll (nach Artur Ekert).
Im Folgenden geht es lediglich um Quantenschlüsselübertragung mit polarisierten Photonen. Die Übertragung mit verschränkten Quanten ist komplizierter. In diesem Bereich hat sich Anton Zeilinger, Physik-Nobelpreisträger 2022, mit seiner Wiener Forschungsgruppe große theoretische und praktische Verdienste erworben.
Zurück zu den polarisierten Photonen. Polarisation bezeichnet die Schwingungsrichtung des Lichts relativ zu seiner Ausbreitungsrichtung. Diese Polarisation lässt sich mithilfe von Kristallen, Filtern oder Lasern präzise steuern, so dass auf diese Weise quantenphysikalische Äquivalente von 0-1-Zusänden (Qubits) erzeugt werden können. Eine vertikale Polarisation ist beispielsweise eine Null und eine horizontale eine Eins.
Zwischen Sender und Empfänger
Mit einem speziellen Messgerät, einer so genannten horizontalen/vertikalen Basis, das genau zwischen diesen beiden Zuständen unterscheiden kann, misst nun der Empfänger die Lichtpolarisation. Eine einzelne Basis ist allerdings nicht genug, um einen sicheren Schlüsselaustausch zu garantieren. Man setzt deshalb zusätzlich noch ein Messgerät ein, dass für diagonale Polarisation (rechtsschräg / linksschräg) ausgelegt ist.
Im Anschluss verständigen sich Sender und Empfänger über den oben schon erwähnten authentifizierten Kanal darüber, in welcher Abfolge die jeweiligen Basen eingesetzt worden sind. Nur die Quanten, bei denen Sender und Empfänger die gleichen Basen verwendet haben, sind korrekt gemessen, bilden ein Qubit und fließen damit in die Erzeugung des Schlüssels ein, mit dem daraufhin die zu übertragende Nachricht chiffriert wird.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
„Rauschen“ kann mehrere Ursachen haben
Wenn sich ein Angreifer dazwischenschaltet und ebenfalls zu messen anfängt, verändern sich die betroffenen Quantenzustände beziehungsweise sie kollabieren. Ein Warnzeichen für die originalen Teilnehmer, den damit erzeugten Schlüssel nicht zu verwenden.
Leider handelt es bei Qubits aber nicht um eindeutig definierte physikalische Zustände, sondern um Zustände, die wahrscheinlichkeitstheoretisch durch die Schrödingersche Wellenfunktion beschrieben werden. Das Steuern dieser Qubits ist damit identisch mit dem Steuern der Wellenfunktion.
Dieses Steuern der Wellenfunktion ist nun aber eine sehr delikate Angelegenheit. Der Anfangszustand des genutzten quantenphysikalischen Systems muss stabil gehalten werden, man muss gezielte Energieniveau-Änderungen vornehmen, man muss Daten auslesen und so weiter. Alle diese Operationen erzeugen ein Rauschen, es müssen Fehlerraten eingerechnet und Fehlertoleranzen festgelegt werden.
Des Weiteren begrenzt die Dämpfung in Glasfasern und Kabeln die Reichweite der Quantenübertragung. Und bei der Übertragung durch die Luft stellt die Atmosphäre selbst das Hindernis dar.
Es kann also sein, dass bei abweichenden Werten kein Abhörversuch vorliegt, sondern nur die Übertragung gestört oder die Messapparatur verstellt ist. Um auch bei vorhandenen, aber nicht zu hohen Fehlerraten einen Schlüssel zu erzeugen, werden die auch im Quantencomputing verwendeten Fehlerkorrekturverfahren verwendet.
Darüber hinaus ist nicht hundertprozentig auszuschließen, dass mit bestimmten Vorrichtungen und Verfahren (optischen Verstärkern , stimulierte Emission) statistisch unbemerkt abgehört werden kann. In der Literatur gibt es einige Berichte von erfolgreichem Abhören von Quantenschlüsseln im Labor.
Man sollte sich auf jeden Fall bewusst sein, dass bei leicht erhöhtem Rauschen immer auch ein Abhören im Spiel sein kann. Zusätzliche Absicherungen (zum Beispiel Hashfunktionen), um den Schaden bei einem erfolgreichen Abhören möglichst gering zu halten, sind anzuraten.
Bisher ging es bei der Darstellung des Quantenschlüsselaustauschs um die Sicherheit gegen Angriffe auf die Verbindungsleitungen, nicht aber gegen die Geräte selbst beziehungsweise um deren Manipulation. Es besteht aber immer die Gefahr, dass die Geräte einen Schlüssel ausgeben, den der Hersteller schon zuvor abgespeichert und womöglich an einen Hacker weitergeben hatte.
Auf dem Gebiet eines „geräteunabhängigen sicheren Quantenschlüsselaustauschs hat kürzlich in der Zeitschrift „Nature“ (Zhang W., van Leent, T. Redeker, K. et al.: A device-independent quantum key distribution system for distant users, Nature, 2022) eine Forschungsgruppe um den Physiker Harald Weinfurter von der Ludwig-Maximilians-Universität München zusammen mit einer Gruppe um Charles Lim von der National University of Singapore über erfolgversprechende Ergebnisse berichtet:
„Die Geräte-unabhängige Quantenschlüsselverteilung (Device Independent Quantum Key Distribution, DIQKD) ermöglicht die Erzeugung geheimer Schlüssel über einen nicht vertrauenswürdigen Kanal unter Verwendung nicht charakterisierter und potenziell nicht vertrauenswürdiger Geräte. Das ordnungsgemäße und sichere Funktionieren der Geräte kann durch einen statistischen Test unter Verwendung einer Bell-Ungleichung nachgewiesen werden. Dieser Test entstammt den Grundlagen der Quantenphysik und gewährleistet zudem Robustheit gegenüber Implementierungslücken, so dass nur noch die Integrität der Standorte der Nutzer auf andere Weise gewährleistet werden muss“, heißt es in dem Resümee ihrer Forschungsarbeit.
Das Experiment basiert nach Darstellung der Forscher auf der Erzeugung und Analyse der Verschränkung zwischen zwei unabhängig voneinander gefangenen einzelnen Rubidiumatomen, die sich in 400 Meter voneinander entfernten Gebäuden befinden. „Unsere Ergebnisse zum sicheren Schlüsselaustausch mit potenziell nicht vertrauenswürdigen Geräten ebnen den Weg zur ultimativen Form der sicheren Quantenkommunikation in zukünftigen Quantennetzwerken“, heißt das optimistische und stolze Fazit der Forscher.