Categories: Unternehmen

Quanten-Computing: Aufbruch in das Zeitalter der Superrechner

Es gibt bereits gut funktionierende Laptop-PCs, also warum sollte man sich diese ganze Mühe machen? Bestimmte Arten von mathematischen Problemen sind leider mit den konventionellen Techniken nur sehr schwer zu lösen, scheinen aber mit Quanten-Berechnungssystemen viel einfacher zu lösen zu sein. Komplexe Berechnungen sind die Grundlage vieler Computeranwendungen im Alltag: von der Generierung dreidimensionaler Bilder bis hin zur Entwicklung ausgefeilter Verschlüsselungssysteme.

Ein relativ einfaches Beispiel sind Primzahlen (ganze Zahlen, die nur durch sich selbst und Eins teilbar sind) und die Faktorisierung (Aufteilung einer Zahl in ihre Teiler oder Faktoren). Man kann grundsätzlich feststellen, ob eine Zahl eine Primzahl ist, indem man sie durch alle Zahlen teilt, die kleiner sind als ihre Quadratwurzel und überprüft, ob das Ergebnis eine ganze Zahl ist. Falls dies mindestens einmal der Fall ist, ist die Zahl keine Primzahl.

Dieser Prozess ist zwar leicht zu verstehen und zu implementieren, wird aber bei hohen Zahlen schnell sehr zeitaufwendig. Sogar die Berechnung der Quadratwurzel wird dann immer schwieriger. Man bräuchte einen einfachen Test oder eine Formel, um die Faktoren einer beliebigen Zahl zu finden und damit festzustellen, ob sie eine Primzahl ist oder nicht. Leider gibt es bis heute keine allgemeine Formel, mit der eine Zahl sofort auf den ersten Blick als Primzahl erkennbar ist (auch wenn es einige viel versprechende Versuche gab). Die Quanten-Datenverarbeitung verspricht, solche Berechnungen einfacher zu machen, weil sie die Faktorisierung ganz anders anpackt.

Besonders für die Kryptographie ist dies von direkter Relevanz, denn dort verwendet man für eine möglichst hohe Sicherheit der Schlüssel Zahlen, die möglichst schwierig zu faktorisieren sind. Ein voll funktionsfähiger Quanten-Computer könnte die heutigen Verschlüsselungsprotokolle sehr leicht knacken.

Page: 1 2 3 4 5 6 7 8 9

ZDNet.de Redaktion

Recent Posts

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

3 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

3 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

4 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

4 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

4 Tagen ago