Chinesische Quantencomputer und Militärverschlüsselung – Ein Mythos?

Neueste Schlagzeilen besagen, dass chinesische Wissenschaftler mit Quantencomputern militärische Verschlüsselungen geknackt hätten. Solche Behauptungen sind im Internet weit verbreitet. In Wahrheit – und das ist wichtig zu betonen – sind sie nur teilweise korrekt. Eine tiefere Analyse dieser Berichte ist unerlässlich.

Chinesische Quantencomputer und Militärverschlüsselung – Ein Mythos?

22. Oktober 2024 von   Kategorie: IT & Sicherheit
chinas cyberarmee quantencomputer.jpg
So könnte es aussehen in der Geheimen Abteilung für Cyberangriffe, natürlich ist dieses Bild nur ein fiktionales Schaubild.

Die Forschung hinter den Schlagzeilen


Ein im Mai 2024 veröffentlichter Artikel im Chinesischen Journal für Computer beleuchtet die Technik des Quanten-Annulierens mittels D-Wave-Systemen. Ising- und QUBO-Modelle wurden eingesetzt, um RSA-geschützte Integers zu faktorisieren – ein entscheidender Schritt beim Brechen von Verschlüsselungen. Das besagte Papier thematisiert den Erfolg der Forscher beim Knacken einer 50-Bit-RSA-Verschlüsselung und erklärt die entsprechenden Vorgehensweisen.



Was bedeutet das für den Nutzer?


Obwohl es wahr ist, dass chinesische Forscher eine 50-Bit-Verschlüsselung mit Quantencomputern hacken konnten, bedeutete das nicht das Ende der aktuellen Verschlüsselungsstandards. Eine 50-Bit-RSA-Verschlüsselung gilt als schwach und ist heute nicht mehr relevant. Bereits in den 1990er Jahren wurde eine 512-Bit-RSA-Verschlüsselung als unzureichend betrachtet. Benutzer sollten sich vor allem auf RSA-Standards von 2048-Bit oder sogar höher konzentrieren.



Ein Blick auf die RSA-Verschlüsselung


RSA ist das Standardverfahren, das viele von uns täglich verwenden. Es ist das „S“ in „https“. Ein öffentlicher und privater Schlüssel sind miteinander verknüpft – sie basieren auf einer riesigen Zahl, die extrem schwierig in ihre Primfaktoren aufzubrechen ist. Das ist der Kern der256-Bit AES-Verschlüsselung. Mit dieser Verschlüsselung sichern sich die meisten modernen Geräte, wenn sie sich in Netzwerke einloggen.



Vergleich von RSA und AES


Es gibt jedoch keine Erwähnung, dass die Forscher versucht hätten, AES-Verschlüsselung zu knacken. In der Regel gilt, dass militärische Verschlüsselung etwa 256-Bit AES entspricht – was in der RSA-Welt einem 15.360-Bit-Schlüssel entspräche. Das schafft einen enormen Unterschied im Sicherheitsmodell.



Die Kraft der Quantencomputer


Quantencomputer sind ohne Zweifel faszinierend und oft futuristisch anmutend. Wir stehen erst am Anfang der Möglichkeiten. In Zukunft könnten sie in der Lage sein, längerfristige Verschlüsselungen schneller zu knacken – aber das liegt nicht in der gegenwärtigen Realität. Während ein gewöhnlicher Taschenrechner eine 50-Bit-RSA-Verschlüsselung nicht knacken könnte, kann ein modernes Smartphone dies durchaus – ebenso wie ein D-Wave-Quantencomputer.


Fazit – Grund zur Besorgnis?


Zusammengefasst – es besteht kein Grund zur Panik. Quantencomputer sind zwar mächtig, aber sie sind nicht die Alleskönner, als die sie manchmal dargestellt werden. Nutzer sollten sich bewusst sein, dass der Schutz ihrer Daten in den Händen moderner, robuster Technologien liegt und sich nicht allein auf ihre potenziellen nicht-staatlichen Gegner verlassen dürfen. Es lohnt sich daher, sicherzustellen, dass die verwendeten Algorithmen auf dem neuesten Stand sind, um gegen die immer komplexeren Bedrohungen gewappnet zu sein.
 

Kommentare

26. August 2025
Wenn man 102038473 Bit auf 50 Bit kürzt durch den ALGO und den 50 Bit ALGO knackt, und die 102038473 Bit reversen kann...."Kein Grund zur Panik."
Gehen wir von einem RSA-Algo mit 50 Bit Hash als Endprodukt von 20000000 Zeichen aus....Wobei der Algo insgesamt vielleicht etwa 200GB an Code hat...das Zurückrechnen von 50 Zeichen zu 20000000 Zeichen....Im Grund geht es doch nur noch darum, viel in zu wenig zu verpacken.