Quantenverschlüsselung wird massentauglich

"Alice" und "Bob" haben Gesellschaft bekommen, ebenfalls ein Pärchen. Alice ist in der quantenwissenschaftlichen Welt der Name eines Senders, der quantenkryptografisch verschlüsselte Botschaften verschickt, "Bob" der Empfänger, der diese entschlüsselt. [...]

Erste Versuche mit vier Teilnehmern sind geglückt. Hacker sollen nun keine Optionen zum Eingreifen mehr haben. (c) pixabay
Erste Versuche mit vier Teilnehmern sind geglückt. Hacker sollen nun keine Optionen zum Eingreifen mehr haben. (c) pixabay

Diese Methode ist absolut abhörsicher, bisher aber auf zwei Teilnehmer beschränkt und damit für das Internet mit Milliarden Teilnehmern ungeeignet. Jetzt ist es einem Team um Rupert Ursin vom Institut für Quantenoptik und Quanteninformation der Österreichischen Akademie der Wissenschaften und Forschern des Austrian Institute of Technology gelungen, aus dem Duo ein Quartett zu machen – ein erster Erfolg auf dem Weg zur Massentauglichkeit. Bei der quantenkryptografischen Verschlüsselung werden einzelne Lichtteilchen (Photonen) polarisiert. Sie schwingen gleich, auf und ab beispielsweise oder hin und her. Diese Photonen werden auf klassischem Weg zum Empfänger geschickt. Der probiert seine Filter aus, bis er die Art der Polarisation bestimmt hat. Diese Filter übermittelt er an den Sender.

Dieser quantenkryptografische Schlüssel lässt sich nutzen, um Botschaften so zu verändern, dass Hacker keine Chance haben. Denn die Polarisation lässt sich nicht bestimmen, ohne den Zustand der Lichtteilchen zu verändern. Das ist eine quantenphysikalische Gesetzmäßigkeit, die nichts mehr zu tun hat mit normaler Mathematik. Versucht man es doch, wird die Übertragung gestört, der Hack fliegt auf.

Quantennetzwerk für alle

Die Wiener Forscher haben eine neue Netzwerkarchitektur entworfen und stellten sie in einem Experiment auf den Prüfstand. Sie schlossen vier Teilnehmer an das Quantennetzwerk an und versorgten diese mit einzelnen, identisch polarisierten Lichtteilchen. Jeder Tester bestimmte dann die Polarisation. Das Ergebnis ist zwar gemäß den Gesetzmäßigkeiten der Quantenphysik bei jedem zufällig, jedoch bei beiden Teilen eines Photonenpaares immer identisch. So können alle Teilnehmer miteinander kryptografische Schlüssel erzeugen und für eine abhörsichere Kommunikation verwenden. „Damit ist gezeigt, dass Quantennetzwerke Realität werden können – für Jedermann“, sagt Ursin. Nun wollen die Forscher beweisen, dass sich die neue Quanten-Netzwerkarchitektur auf weitere Teilnehmer ausdehnen lässt.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*