Zusammenfassung
Der Beitrag fasst die Höhepunkte aus fast 2.500 Jahren Kryptographiegeschichte zusammen. Die Zeitachse zeigt, dass erst in letzten 50 Jahren drei wirklich revolutionäre Erfindungen erfolgten: Mitte der 70er Jahre wurde die Verschlüsselung mit öffentlichen Schlüsseln eingeführt. Danach wurden zwei Entdeckungen gemacht, die auf der Quantenphysik beruhen: Die Quanten-Kryptographie und der Quanten-Computer. Die Bedeutung dieser drei neuen Techniken für die Entwicklung und Zukunft der Kryptographie werden erläutert — und es wird gezeigt, warum diese drei als „Quantensprünge“ der Informationssicherheit betrachtet werden müssen.
Literatur
Kaijser, P.: Three Quantum Leaps in the Development of Information Security, AIP Conference Proceedings 963, Volume 2, Part A, p 197–199. Proceedings of the International Conference on Computational Methods in Science and Engineering 2007 (ICCMSE), Corfu, Greece 25–30 September 2007.
Singh, S.: Geheime Botschaften, dtv München (2001)
Kasiski, F.W.: Die Geheimschriften und die Dechiffrierkunst, E.S. Mittler&Sohn, Berlin (1863)
Vernam, G.S.: Cipher Printing Telegraph Systems for Secret Wire and Radio Telegraphic Communications, Trans. of AIEE 45 (1926), 295–301
Shannon, C.E.: Communication Theory of Secrecy Systems, Bell Systems Technical Journal 28 (1949) 656–715
Leiberich, O.: Von diplomatischen Code zur Falltürfunktion, Spektrum der Wissenschaft (Juni 1999) 26–34
Diffie, W.; Hellman, M.E.: New Directions in Cryptography, IEEE Transactions on Information Theory (1976) 644–654
Rivest, R.L.; Shamir, A.: Adelman, L.: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, Communications of the ACM 21 (1978) 120–126
Bennett, C.H.; Brassard, G.: in Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, (New York, 1984), 175–179
Bennett, C.H.; Brassard, G.; Ekert, A.K.: Quanten-Kryptographie, Spektrum der Wissenschaft (Dezember 1992) 96–104
Schmitt-Manderbach, T. et al; and Weinfurter, H.: Experimental Demonstration of Free-Space-State Quantum Key Distribution over 144 km, Phys. Rev. Lett. 98, 010504 (2007), 1–4
Takesue, H. et al: Quantum key distribution over 40dB channel loss using superconducting single photon detectors, Nature Photonics 1 (2007), 343–348
Shor, P.W.: Algorithms for quantum computation: Discrete logarithms and factoring, IEEE Symposium on Foundations of Computer Science (1994) 124–134
Grover, L.K.: A fast quantum mechanical algorithm for database search, Proceedings, 28th Annual ACM Symposium on the Theory of Computing, (May 1996) 212
Shor, P. W.: Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer, SIAM J.Sci.Statist. Comput. 26 (1997) 1484
McAnally, D.: A Refinement of Shor’s Algorithm, arXiv:quant-ph/0112055v4
Lieven, M.K. et al: Experimental realization of Shor’s quantum factoring algorithm using nuclear magnetic resonance, Nature 414, 883–887 (20 December 2001)
Additional information
Dr. Per Kaijser ist als Berater tätig. Bis 2000 war er für die Standardisierungs- und Regulierungsfragen für IT-Sicherheit der Siemens AG zuständig. Er ist auch Privatdozent für Theoretische Physik.
Dr. Ing. Wernhard Markwitz Senior-Experte für Informations-Sicherheit, ist als Referent und Berater tätig. Bis 2002 war er Leiter des Produktmanagement für Informations-Sicherheit-Produkte der Siemens AG.
Rights and permissions
About this article
Cite this article
Kaijser, P., Markwitz, W. Quantenphysik und die Zukunft der Kryptographie. DuD 32, 396–399 (2008). https://doi.org/10.1007/s11623-008-0095-7
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-008-0095-7