Es gibt bereits gut funktionierende Laptop-PCs, also warum sollte man sich diese ganze Mühe machen? Bestimmte Arten von mathematischen Problemen sind leider mit den konventionellen Techniken nur sehr schwer zu lösen, scheinen aber mit Quanten-Berechnungssystemen viel einfacher zu lösen zu sein. Komplexe Berechnungen sind die Grundlage vieler Computeranwendungen im Alltag: von der Generierung dreidimensionaler Bilder bis hin zur Entwicklung ausgefeilter Verschlüsselungssysteme.
Ein relativ einfaches Beispiel sind Primzahlen (ganze Zahlen, die nur durch sich selbst und Eins teilbar sind) und die Faktorisierung (Aufteilung einer Zahl in ihre Teiler oder Faktoren). Man kann grundsätzlich feststellen, ob eine Zahl eine Primzahl ist, indem man sie durch alle Zahlen teilt, die kleiner sind als ihre Quadratwurzel und überprüft, ob das Ergebnis eine ganze Zahl ist. Falls dies mindestens einmal der Fall ist, ist die Zahl keine Primzahl.
Dieser Prozess ist zwar leicht zu verstehen und zu implementieren, wird aber bei hohen Zahlen schnell sehr zeitaufwendig. Sogar die Berechnung der Quadratwurzel wird dann immer schwieriger. Man bräuchte einen einfachen Test oder eine Formel, um die Faktoren einer beliebigen Zahl zu finden und damit festzustellen, ob sie eine Primzahl ist oder nicht. Leider gibt es bis heute keine allgemeine Formel, mit der eine Zahl sofort auf den ersten Blick als Primzahl erkennbar ist (auch wenn es einige viel versprechende Versuche gab). Die Quanten-Datenverarbeitung verspricht, solche Berechnungen einfacher zu machen, weil sie die Faktorisierung ganz anders anpackt.
Besonders für die Kryptographie ist dies von direkter Relevanz, denn dort verwendet man für eine möglichst hohe Sicherheit der Schlüssel Zahlen, die möglichst schwierig zu faktorisieren sind. Ein voll funktionsfähiger Quanten-Computer könnte die heutigen Verschlüsselungsprotokolle sehr leicht knacken.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…