Jüngste Forschungsergebnisse deuten darauf hin, dass das Brechen der derzeit stärksten Verschlüsselung nicht die zuvor geschätzten Millionen von Qubits erfordert. Ein Quantencomputer mit nur 10.000 Qubits könnte ausreichen, um weit verbreitete kryptografische Systeme zu gefährden und Bankdaten, private Kommunikation und die digitale Sicherheit insgesamt zu gefährden. Diese Entwicklung beschleunigt den Zeitplan für den Übergang zur Post-Quanten-Kryptographie.
Die schrumpfende Qubit-Schwelle
Jahrzehntelang ging man davon aus, dass Quantencomputer eine enorme Größe – Millionen von Qubits – benötigen, um Verschlüsselungsstandards wie RSA zu brechen. Die neue Studie, die auf arXiv hochgeladen wurde, stellt diese Ansicht in Frage und verweist auf schnelle Fortschritte bei der Quantenfehlerkorrektur (QEC) und die wachsende Reife von Quantencomputern mit neutralen Atomen. Diese Verbesserungen bedeuten, dass weniger Qubits für ein fehlertolerantes System benötigt werden, das in der Lage ist, moderne Verschlüsselungen zu knacken.
Der Kern der Bedrohung liegt in Algorithmen wie dem 1994 entwickelten Shor-Algorithmus. Dieser Quantenalgorithmus faktorisiert effizient große Zahlen, die Grundlage der RSA-Verschlüsselung. Während klassische Computer mit dieser Aufgabe zu kämpfen haben, kann ein Quantencomputer sie theoretisch in Sekundenschnelle lösen. Frühere Schätzungen erforderten Millionen von Qubits, um Shors Algorithmus auszuführen; Mittlerweile liegt die Schwelle bei nur 10.000.
Neutrale Atome und Fehlerkorrektur
Der Wandel ist auf zwei entscheidende Durchbrüche zurückzuführen. Erstens erweisen sich Quantencomputer mit neutralen Atomen – die einzelne, unterkühlte Atome verwenden, die von Lasern gehalten werden – als stabiler und skalierbarer als herkömmliche supraleitende Qubits. Zweitens macht QEC Qubits zuverlässiger.
Im Gegensatz zu klassischen Bits sind Qubits fehleranfällig. Um dem entgegenzuwirken, verwenden Wissenschaftler logische Qubits, Ansammlungen verschränkter physikalischer Qubits, die die Datenpersistenz auch dann gewährleisten, wenn einige ausfallen. QEC verbessert sich schnell, was bedeutet, dass weniger physische Qubits benötigt werden, um ein zuverlässiges logisches Qubit zu erstellen. Einige Designs erfordern mittlerweile nur noch fünf physikalische Qubits pro logischem Qubit, eine drastische Reduzierung.
Verschlüsselung in Gefahr: Zeitpläne und Algorithmen
Die Studie modellierte die Leistung aktueller und zukünftiger Quantencomputer anhand von drei wichtigen Verschlüsselungsalgorithmen:
– RSA-2048 : Der Industriestandard für digitale Zertifikate. Ein 26.000-Qubit-Quantencomputer könnte es in nur sieben Monaten knacken.
– ECC-256 : Wird zur Sicherung des Internetverkehrs und der Kryptowährung verwendet. Ein System mit 10.000 bis 26.000 Qubits könnte es innerhalb von zehn Tagen zerstören.
– Shors Algorithmus : Der Maßstab für Quantencomputing. Ein 11.961-Qubit-System könnte das Problem lösen.
Die Forscher fanden heraus, dass eine parallelisierte Architektur mit etwa 102.000 Qubits RSA-2048 in weniger als 100 Tagen knacken könnte. Diese Prognosen basieren auf aktuellen QEC-Techniken; Weitere Verbesserungen der Qubit-Genauigkeit oder der algorithmischen Komprimierung könnten die erforderliche Qubit-Anzahl noch weiter verringern.
Der dringende Bedarf an Post-Quantum-Kryptographie
Die Ergebnisse unterstreichen die Notwendigkeit sofortigen Handelns. Google-Ingenieure haben gewarnt, dass die Welt weniger als drei Jahre Zeit hat, um auf die Post-Quanten-Kryptographie umzusteigen – Verschlüsselungsstandards, die Quantenangriffen widerstehen sollen. Die Studie betont, dass zwar weiterhin erhebliche technische Herausforderungen bestehen, die theoretische Möglichkeit, einen kryptografisch relevanten Quantencomputer zu bauen, jedoch nicht mehr in weiter Ferne liegt.
„Obwohl umfangreiches Fachwissen, experimenteller Entwicklungsaufwand und architektonisches Design erforderlich sind, legt unsere theoretische Analyse nahe, dass ein neutrales Atomsystem konstruiert werden könnte, das in der Lage ist, Shors Algorithmus zu implementieren.“
Der Übergang zur Post-Quanten-Kryptographie ist nicht optional; Es ist ein Wettlauf gegen die Beschleunigungsfähigkeiten des Quantencomputings. Das Zeitfenster zur Sicherung der digitalen Infrastruktur schließt sich schnell.





























