Rekorde in der Quantenfaktorisierung repliziert mit einem VC-20, einem Abakus und einem Hund
Sollte es eines Tages hinreichend leistungsfähige Quantencomputer geben, könnten sie mittels Quantenfaktorisierung viele der heute verwendeten Kryptosysteme in Gefahr bringen. Dr. Stephan Neuhaus, Dozent am InIT und Peter Gutmann von der University of Auckland zeigen in einem neuen Aufsatz, dass die aktuellen publizierten Rekorde in diesem Bereich nur mit Tricks erreicht wurden. Um zu demonstrieren, dass sie keine Gefahr für aktuelle Kryptosysteme darstellen, replizieren sie diese Rekorde mit einem 8-bit Homecomputer von 1981, einem Abakus und einem Hund.

Ein Gespenst geht um in der Sicherheitswelt -- das Gespenst des Quantencomputers. Sollte es gelingen, hinreichend grosse Quantencomputer zu bauen, dann sieht es nicht gut aus für Verschlüsselungsverfahren wie RSA, die für einen Grossteil der verschlüsselten Kommunikation im Internet extrem wichtig sind. Die Sicherheit von RSA beruht darauf, dass es schwierig ist, Zahlen mit grossen Primfaktoren zu faktorisieren. Aber für Quantencomputer gibt es mit Shors Algorithmus ein Verfahren, das grosse Zahlen sehr viel schneller faktorisieren kann als herkömmliche Computer.
Und in der Tat haben in den letzten Jahren Veröffentlichungen immer neue Rekorde bei dieser Faktorisierung vermeldet: Zahlen von 20 000 bit Länge und mehr sind bereits mit Quantencomputern faktorisiert worden. Aber geht bei diesen Veröffentlichungen alles mit rechten Dingen zu?
In dem Aufsatz "Replication of Quantum Factorisation Records with an 8-bit Home Computer, an Abacus, and a Dog"
https://eprint.iacr.org/2025/1237 zeigen Stephan Neuhaus, Dozent am InIT und sein Koautor Peter Gutmann von der University of Aucklad, dass alle bislang durchgeführten Quantenfaktorisierungen nur durch Tricks gelingen konnten, Tricks, die bei normal hergestellten RSA-Schlüsseln nicht funktionieren.
Dazu zeigen Sie ausserdem, wie die veröffentlichten Rekorde mit einer Anzahl an nicht-Quanten-Geräten repliziert oder sogar verbessert werden können, nämlich mit einem 8-bit Homecomputer von 1981 (1 MHz Taktfrequenz, 3.5 Kilobyte RAM, 5 Kilobyte ROM), einem Abakus und sogar einem Hund. Damit ist klar, dass die veröffentlichten Rekorde keine Gefahr für die aktuell verwendeten Kryptosysteme darstellen.
Natürlich hat dieser Aufsatz einen ernsten Kern, denn durch die Aufmerksamkeit, die diesen "Faktorisierungen" geschenkt wird, werden Ressourcen von tatsächlich bestehenden Sicherheitsproblemen abgezogen.
Um das in Zukunft zu verhindern, entwickeln Neuhaus und Gutmann Kriterien, mit denen zukünftige Faktorisierungsversuche fair bewertet werden können.
Der Artikel hat in der Zwischenzeit einige Aufmerksamkeit erregt, so gab es einen Artikel in The Register https://www.theregister.com/2025/07/17/quantum_cryptanalysis_criticism/
und einen Eintrag in Bruce Schneiers Blog https://www.schneier.com/blog/archives/2025/07/cheating-on-quantum-computing-benchmarks.html.
Es wird ausserdem auf der diesjährigen OpenSSL-Konferenz https://openssl-conference.org/agenda/#sectionLink vorgestellt.