Warum sind symmetrische Kryptoverfahren weniger anfällig für Quantencomputer als RSA?

Antwort

Symmetrische Kryptoverfahren (wie AES) und asymmetrische Kryptoverfahren (wie RSA) reagieren unterschiedlich auf die Bedrohung durch Quantencomputer, weil sie auf verschiedenen mathematischen Prinzipien beruhen. **RSA** basiert auf der Schwierigkeit, große Zahlen in ihre Primfaktoren zu zerlegen. Ein Quantencomputer kann mit dem Shor-Algorithmus diese Faktorisierung in polynomieller Zeit durchführen, was bedeutet, dass RSA-Schlüssel mit ausreichender Größe für klassische Computer zwar sicher sind, aber von Quantencomputern sehr schnell gebrochen werden könnten. **Symmetrische Verfahren** wie AES oder DES beruhen auf der Schwierigkeit, einen geheimen Schlüssel durch Ausprobieren (Brute-Force) zu erraten. Ein Quantencomputer kann mit dem Grover-Algorithmus die Suche nach dem Schlüssel zwar beschleunigen, aber nur um den Faktor √n. Das heißt: Die effektive Schlüssellänge wird halbiert (z.B. 256 Bit → 128 Bit Sicherheit). Das ist zwar eine Schwächung, aber keine vollständige Kompromittierung wie bei RSA. **Zusammengefasst:** - **RSA**: Quantencomputer können mit Shor’s Algorithmus die Sicherheit komplett brechen. - **Symmetrische Verfahren**: Quantencomputer halbieren effektiv die Schlüssellänge (durch Grover’s Algorithmus), aber die Verfahren bleiben bei ausreichend langen Schlüsseln sicher. **Fazit:** Symmetrische Kryptoverfahren sind weniger anfällig für Quantencomputer, weil sie nicht vollständig gebrochen werden, sondern „nur“ eine Reduktion der effektiven Schlüssellänge erfahren. Bei asymmetrischen Verfahren wie RSA ist die Sicherheit hingegen komplett verloren. Weitere Infos: - [RSA](https://de.wikipedia.org/wiki/RSA-Kryptosystem) - [AES](https://de.wikipedia.org/wiki/Advanced_Encryption_Standard) - [Quantencomputer und Kryptographie](https://de.wikipedia.org/wiki/Quantenkryptographie)

KI fragen