US-Militär treibt Quantencomputer-sichere Verschlüsselung voran
Dieser Artikel ist älter als ein Jahr!
Das US-Militär bemüht sich, "Post-Quanten-Algorithmen" zu finden, also Verschlüsselungsmethoden, die künftig selbst mit der Rechenleistung von Quantencomputern nicht zu knacken sind. Laut Aussagen von David Spirk, dem kürzlich abgetretenen Chief Data Officer des US-Verteidigungsministeriums, gibt es ernsthafte Bedenken, dass Gegner große Fortschritte bei Quantencomputern machen und damit sämtliche Einrichtungen des US-Militärs gefährden könnten.
Fortschritte könnten "vernichtend" sein
"Wir müssen einen Zahn zulegen, denn wir haben Mitbewerber, die ebenfalls danach streben, Entwicklungen in diese Richtung zu beschleunigen", meint Spirk. Besonders China sei bemüht, sowohl bei künstlicher Intelligenz als auch bei Quantencomputern künftig führend zu sein. Laut dem Geheimdienst NSA könnte es "vernichtend" sein, wenn es Kontrahenten schaffen, Quantencomputer einzusetzen, um Geheimcodes zu knacken.
Wettbewerb gestartet
Das National Institute of Standards and Technology (NIST) hat bereits einen Wettbewerb gestartet, um die aussichtsreichsten Post-Quanten-Algorithmen aufzuzeigen, die gegen Berechnungen mit Quantencomputern robust sein sollen. Sieben Einreichungen aus aller Welt hat es dabei bereits gegeben. Das siegreiche Verfahren könnte vom US-Militär auf sämtlichen Servern, Laptops, aber auch Kriegsgeräten wie U-Booten, Panzern oder Hubschraubern verbreitet werden.
Unklar, wann es soweit sein könnte
Generell rechnen Expert*innen damit, dass Quantencomputer erst in 15 bis 20 Jahren soweit sein werden, dass damit kryptografische Schlüssel geknackt werden können. Laut des Pentagon-Entwicklungsarms DARPA könnte es allerdings auch schon wesentlich früher soweit sein. Grund genug für Spirk, vor Nachlässigkeit zu warnen: Wenn es nicht genügend Investitionen in den Bereich gebe, "werden unsere Konzepte rund um Verschlüsselung, Datensicherheit und Cybersecurity obsolet".
Kommentare