Berlin (dpa) - Der US-Geheimdienst NSA forscht einem aktuellen Bericht zufolge an einem Quanten-Computer - einem Superrechner, der ganz neue Rechenleistungen ermöglichen könnte. Die Forschung ist demnach Teil eines fast 80 Millionen Dollar umfassenden Programms des Geheimdienstes zum «Angreifen ...

Kommentare

(13) mceyran · 03. Januar 2014
@12 Häh? Wenn ich was frage?
(12) 2fastHunter · 03. Januar 2014
@6: Wenn du sowas fragst, glaubst du sicher auch, dass der Computer echte Zufallszahlen ausgeben kann ^^
(11) mceyran · 03. Januar 2014
@9 Es wäre dann eine neue Generation von Verschlüsselungsmethoden notwendig, z.B. gitterbasierte wie NTRU, was es seit 1996 gibt (also schon für klassische Rechner) und viel schneller ist als RSA, aber leider patentiert ist, wobei es eine Open-Source-Implementierung gibt.
(10) mceyran · 03. Januar 2014
@9 Das ist etwas schwer zu erklären, aber es gibt bereits jetzt einen Algorithmus für einen Quantencomputer zur Faktorisierung großer Zahlen, und das ist die Grundlage der asymmetrischen Verschlüsselungsmethoden. Sprich: Ein Quantencomputer könnte effizient (also in polynomialer und nicht exponentieller Laufzeit wie ein heutiger Computer, und auf die Exponentialität beruht die "Sicherheit") den privaten Schlüssel zum öffentlichen einfach berechnen. Da kannst den Schlüssel sonst wie lang machen.
(9) papasslf58 · 03. Januar 2014
@6 das erschwert aber bei assymetricher Verschlüselung, nur hier macht ein "Quantenkomputer" Sinn, aber auch einem Quantencomputer die Arbeit enorm. Der Rechenaufwand steigt dann richtig an, je größer man die Schlüsellänge wählt. Wird der Quantenpc besser, einfach wieder die Schlüsellänge erhöhen. 80 Millione für die Entwicklung eine sQuantenPC sind nciht gerade viel, da ist die NSA vom erfolg in den nächsten 2-5 Jahren wohl selbst nicht überzeugt.
(8) mceyran · 03. Januar 2014
@7 Wie bekommt man denn bitte bei asynchroner Verschlüsselung wie bei SSL das "Passwort" geliefert? Dass WEP und WPA total unsicher sind, ist klar, aber WPA2 mit AES ist soweit sicher, wenn man kein Schnickschnack wie WPS nutzt. Dass SSL nur den Transport verschlüsselt, brauchst Du einem Informatiker auch nicht zu erzählen. Es geht aber hier mehr um das "Anzapfen" von Leitungen, wodurch man einfacher an Daten mehrerer Teilnehmer kommt als wenn man einzeln einbrechen müsste.
(7) Traxxx · 03. Januar 2014
@6: Da gibts genug fehlerhafte Implementierungen zum Umgehen oder auch einfach um das Passwort geliefert zu bekommen, vor allem bei der Umsetzung der WLAN-Standards gibt es genug man-in-the-middle Methoden um einfach per Broadcast alles nötige zurückgeliefert zu bekommen. Wer sagt Dir denn, dass z.B. Daten die SSL-Verschlüsselt übertragen werden nicht unverschlüsselt gespeichert werden?
(6) mceyran · 03. Januar 2014
Es geht nicht nur um die Leistung, sondern auch um die Frage des P-NP-Problems. Aber die Laien-Antworten hier sind lustig. @1 @2 Das würde nicht reichen. @3 Von Bitcoins könnte man sich dann verabschieden. @4 Welche Schlüssel haben sie denn? @5 Wären sie schlecht oder falsch implementiert, würden die Verschlüsselungsprogramme ja gar nicht erst funktionieren, weil bei der Entschlüsselung nicht der Original-Text herauskäme.
(5) Traxxx · 03. Januar 2014
@4: Stimmt das ist Schwachsinn. Bei einem hohen Anteil von Geräten/Systemen konnte die Verschlüsselung einfach umgangen werden auf Grund schlecht bzw. falsch implementierter Verfahren, da mußte nicht einmal etwas brav dekodiert werden.
(4) 2fastHunter · 03. Januar 2014
Das ist doch Schwachsinn hier. Die Nachrichtendienste haben die Schlüssel doch. Da wird nix gehackt. Da wird nur brav dekodiert.
(3) icemails · 03. Januar 2014
Bitcoin minen in Perfektion. xD
(2) D_Blade · 03. Januar 2014
Und wer soll sich nen Schlüssel mit 900000000 Stellen merken können?
(1) papasslf58 · 03. Januar 2014
Einfach die Schlüsellänge exorbitant erhöhen, dann kann man der NSA, trotz "Quantencomputer" wieder eine lange Nase drehen. Ist wie mit dem Igel und dem Hasen.
 
Suchbegriff

Diese Woche
20.05.2024(Heute)
Letzte Woche
Vorletzte Woche
Top News