Über unsMediaKontaktImpressum
Prof. Dr. Gerhard Hellstern, Prof. Dr. Jörg Hettel & Prof. Dr. Bettina Just 31. Oktober 2023

Quantencomputing – von den Grundlagen zu den Anwendungen

Quantencomputing ist einerseits eine Technologie mit einem enormen disruptiven Potential, andererseits gilt das Gebiet als schwer zugänglich.

Im Folgenden präsentieren wir einen Einstieg für all diejenigen, die sich fragen, was die informationstechnischen Grundlagen des Quantencomputings sind und wie man den Weg vom Qubit zur Anwendung gehen kann.

Die informationstechnischen Grundlagen

Ein Bit ist bekanntlich die kleinste Informationseinheit eines klassischen Computers, es kann einen von zwei wohlunterschiedenen Werten annehmen, die gewöhnlich mit "0" und "1" bezeichnet werden. Es hat zwei Eigenschaften, die so selbstverständlich sind, dass sie normalerweise nicht genannt werden:

  1. "Realismus": Ein Bit hat immer einen eindeutigen Wert, den es auch beim Messen behält.
  2. "Lokalität": Ändert man den Wert eines Bits, so verändert dies nicht den Wert eines anderen Bits. Natürlich kann die Änderung des Wertes bewirken, dass sich in der Folge auch der Wert eines anderen Bits ändert. Aber bis das auf der Hardware-Ebene geschieht, braucht es mindestens die Zeit, die das Licht (oder der Strom) benötigt, um vom geänderten Bit zum zweiten Bit zu kommen.

Ein Qubit ist die kleinste Informationseinheit eines Quantencomputers. Qubits folgen den seltsamen Regeln der Quantenmechanik, d. h. der Physik der allerkleinsten (subatomaren) Teilchen. Es kann zwei wohlunterschiedene Werte "|0>" und "|1>" annehmen – oder "etwas dazwischen". Im Vergleich zu klassischen Bits kann man sich einen Uhrzeiger (oder – für Fotografen – ein polarisiertes Photon) vorstellen, der klassisch nur waagrecht und senkrecht polarisiert sein kann, als Qubit aber auch irgendwo dazwischen, das ist dann eine sogenannte "Superposition". Qubits haben die beiden oben genannten selbstverständlichen Eigenschaften von klassischen Bits nicht. Sie verhalten sich wie folgt:

  1. Kein Realismus bei Superposition: Misst man ein Qubit, so kommt einer der beiden Werte "|0>" oder "|1>" heraus. Auch wenn das Qubit zuvor in einem Wert zwischen beiden war, nimmt es beim Messen den Zustand an, der gemessen wird. Das Qubit ändert also durch das Messen seinen Wert. Ein Uhrzeiger, der zwischen "waagrecht" und "senkrecht" steht, würde also durch das Messen in einen der beiden Zustände "waagrecht" oder "senkrecht" überführt.
  2. Quantenverschränkung statt Lokalität: Zwei Qubits können "verschränkt" sein. Das bedeutet: Wenn sich der Zustand eines Qubits ändert (z. B., weil es gemessen wird), ändert sich instantan, also in dem Moment, schneller als das Licht zur Überwindung der räumlichen Distanz zwischen beiden brauchen würde, der Zustand des anderen Qubits ebenfalls. Diese Eigenschaft ist so seltsam, dass Einstein sie "spukhafte Fernwirkung" nannte. Zwei verschränkte Qubits kann man sich zunächst wie zwei Münzen an verschiedenen Orten vorstellen. Zunächst wird die eine geworfen und zeigt als Resultat z. B. "Kopf" an. Danach wird die andere geworfen – und mit Sicherheit ebenfalls "Kopf" anzeigen. Wie die Qubits das hinbekommen, ist klassisch nicht erklärbar. Dass sie es tun, ist aber in Experimenten wieder und wieder bewiesen worden.

Wie kann man nun mit den seltsamen Qubits Computer bauen? Die Idee wurde bereits in den 1980er Jahren von Feynman diskutiert, der meinte, um die Quantenphysik zu simulieren, benötige man einen Computer, der quantenmechanisch arbeite. Formalisiert wurde das Berechnungsmodell dann vor allem in den 1990er Jahren. Der Einsatz von Quantencomputern bringt aus algorithmischer Sicht zwei Vorteile gegenüber klassischen Computern:

  1. Quantencomputer können Dinge tun, die für klassische Computer schlicht unmöglich sind. Dazu gehören die Erzeugung von echtem Zufall, abhörsichere Kommunikationsprotokolle (ein Lauscher "misst" die Qubits und verändert sie dadurch, das können die legalen Kommunikationsteilnehmer feststellen) oder sichere Systeme zum Schlüsselaustausch. Mehr dazu im Abschnitt "Kommunikation und Kryptographie".
  2. Quantencomputer können Probleme schnell lösen, die klassische Computer zwar im Prinzip auch lösen könnten, aber dazu Jahrtausende Rechenzeit bräuchten – in der Praxis also doch nicht dazu in der Lage sind. Das berühmteste Problem aus dieser Klasse ist das Faktorisierungsproblem, bei dem es darum geht, eine große Zahl in ihre Primfaktoren zu zerlegen (Könnten Sie aus dem Stand die Zahl 416.987 in ihre beiden Faktoren zerlegen? Das ist schwierig, wohingegen die Multiplikation 503*829 eine leichte Aufgabe ist). Die Schwierigkeit des Faktorisierungsproblems ist eine wesentliche Basis für die Sicherheit im Internet. Vielversprechend sind auch Algorithmen zur Optimierung und zur Simulation.

Warum sind aber Quantenalgorithmen so schnell?

Stellen Sie sich bitte einen normalen dreidimensionalen Würfel vor, an dessen 8 Ecken jeweils eine Glaskugel mit Volumen 1 angebracht ist. Entlang der Würfelkanten, zwischen den Glaskugeln, sind Glasröhrchen, entlang derer Flüssigkeit fließen, jedoch nicht gespeichert sein kann (das Ganze erinnert ein wenig an das Atomium in Brüssel).

Man kann den Würfel nun "schütteln", und zwar in Richtung links-rechts, unten-oben oder vorne-hinten. Das Schütteln verteilt die Flüssigkeit gleichmäßig zwischen den Kugeln, die durch eine Kante in der entsprechenden Richtung verbunden sind. Wenn sich zu Beginn alle Flüssigkeit in der Kugel unten vorne links befindet, wie viele Schüttelvorgänge braucht es, um die Flüssigkeit gleichmäßig auf alle 8 Kugeln zu verteilen? Man kann überlegen: Es genügen drei Schüttelvorgänge. Der erste (z. B. links-rechts) verteilt die Flüssigkeit gleichmäßig in die beiden vorderen unteren Kugeln, der zweite (z. B. unten-oben) in alle vier vorderen Kugeln, und der dritte (vorne-hinten) schließlich in alle 8 Kugeln. Mit drei Schritten sind also 8 Werte verändert.

Ein klassischer Computer benötigt mindestens 8 Schritte, um 8 Werte zu verändern, er muss zu jedem Wert ja zumindest "hingehen". Allgemein gibt diese Anschauung eine Idee, warum Berechnungen mit n Qubits Berechnungen mit 2^n normalen Bits simulieren können.

Kommunikation und Kryptographie

Die Quantenkommunikation beschäftigt sich mit der sicheren Übertragung von Informationen und dem Entwurf eines Quanteninternets. Im Gegensatz zur klassischen Kommunikation nutzt die Quantenkommunikation als Informationsträger Quantenbits. Somit können Quantenphänomene wie Superposition und Verschränkung gewinnbringend ausgenutzt werden.

Die bekannteste Anwendung ist hier die sogenannte Quanten-Key-Distribution, mit deren Hilfe zwei Parteien einen kryptographischen Schlüssel sicher übertragen können. Die Sicherheit beruht hier nicht auf einer Verschlüsselung der übertragenen Information, sondern auf der Möglichkeit, einen Lauscher zu detektieren. In klassischen Netzwerken wird ein kryptographischer Schlüssel, z. B. für die Anwendung einer AES-Verschlüsselung, mithilfe eines Public-Key-Verfahrens, wie z. B. dem RSA-Protokoll, übertragen. Die Sicherheit des RSA-Protokolls, wie auch aller anderen zurzeit eingesetzten Public-Key-Verfahren, beruht auf dem Prinzip der "Berechnungssicherheit" eines schwer zu lösenden mathematischen Problems. Im Fall des RSA-Protokolls ist es die Zerlegung einer sehr großen Zahl in ihre Primfaktoren. Der Beibehaltung der Sicherheit durch die Leistungssteigerung von Computersystemen kann man durch einfache Vergrößerung der zu faktorisierenden Zahl entgegenwirken.

Unter Kryptoagilität versteht man die Fähigkeit, ein kryptografisches System flexibel an die sich verändernden Bedrohungen und technologischen Entwicklungen anzupassen.

Die Berechnungssicherheit ist aber streng betrachtet lediglich eine Sicherheitsvermutung, die sich darauf stützt, dass kein effizienter Lösungsalgorithmus für solch schwere Probleme existiert. Am Beispiel des Faktorisierungsproblems lässt sich gut nachvollziehen, dass Berechnungssicherheit keine Sicherheit im informationstheoretischen Sinn ist und jederzeit gebrochen werden kann. Für das Faktorisierungsproblem wurde nämlich ein Quantenalgorithmus gefunden, der das Problem sehr effizient, d. h. in sehr kurzer Zeit lösen kann. Auch eine Vergrößerung der zu faktorisierenden Zahl hilft hier wenig, da die Laufzeit des Quantenalgorithmus hierdurch nicht sonderlich viel länger wird. Das RSA- und andere heute gängige Public-Key-Verfahren sind somit im Zeitalter von Quantencomputern nicht mehr "berechnungssicher".

Es gibt nun zwei Lösungsansätze, wie man dem Bruch des RSA-Verfahrens entgegnen kann. Der erste Lösungsansatz ist die Suche nach anderen schweren mathematischen Problemen, von denen man annimmt, dass sie auch ein Quantencomputer nicht brechen kann. Das sind die sogenannten "Post-Quanten-Kryptographie-Verfahren", die wieder nur berechnungssicher sind, aber den Vorteil haben, dass sie sich auf der vorhandenen Infrastruktur (klassisches Internet) realisieren lassen. Das NIST (National Institute of Standards and Technology, Bundesbehörde der USA) hat 2017 ein Auswahlverfahren gestartet, in dem sich neue Verfahren einem Wettbewerb aussetzen. Erste Kandidaten wurden nun benannt, auf denen zukünftige Public-Key-Verfahren aufgebaut werden sollen. In diesem Zusammenhang wird dann oft auch von Kryptoagilität als neue Anforderung gesprochen, worunter man die Fähigkeit versteht, ein kryptografisches System flexibel an die sich verändernden Bedrohungen und technologischen Entwicklungen anzupassen. Wird ein Verfahren gebrochen, soll es sehr einfach durch ein anderes Verfahren ersetzbar sein. Der zweite Lösungsansatz benutzt Quantenphänomene, um einen kryptographischen Schlüssel informationstheoretisch sicher auszutauschen. Die Sicherheit beruht hier auf der Möglichkeit der Detektion eines Lauschangriffs, da Qubits nicht kopiert werden können und das Mitlesen von Qubits (Messungen) diese beeinflussen bzw. verändern. Es existieren zwei grundlegende Verfahren.

Das sogenannte "BB84-Protokoll", benannt nach den Autoren Charles Bennett und Gilles Brassard und der Jahreszahl der Veröffentlichung, benutzt die Superposition von Qubitzuständen und das Phänomen, dass Qubitzustände durch Messungen nicht eindeutig bestimmt werden können. Implementierungen des BB84-Protokolls sind heute bereits kommerziell verfügbar und werden prototypisch auf Versuchsstrecken eingesetzt. Eines der spektakulärsten Anwendungsbeispiele war ein abhörsicheres Quanten-Videotelefonat zwischen Wien und Peking im Jahr 2017. Hierzu wurde im Vorfeld über die Kommunikation mit einem Satelliten ein kryptographischer Schlüssel ausgetauscht.

Das E91-Protokoll, benannt nach Artur Ekert, nutzt die Verschränkung von zwei Qubits und deren Korrelationseigenschaft, die durch einen Lauscher nachweisbar verändert wird. Auch hier gibt es bereits zahlreiche Laborimplementierungen. Der Vorteil beim E91-Protokoll liegt darin, dass zwei Parteien sich zu einem Zeitpunkt (maximal) verschränkte Qubit-Paare austauschen können, entweder durch ein persönliches Treffen oder über ein Quantennetzwerk. Danach können sich die beiden Parteien trennen und falls sie zu einem späteren Zeitpunkt eine Nachricht über eine herkömmliche Leitung (klassische Bits) verschlüsselt austauschen möchten, können sie sich mit Hilfe ihrer ausgetauschten verschränkten Qubit-Paare einen Schlüssel erzeugen, ohne dass hierzu noch einmal Qubits ausgetauscht werden müssen. Es muss also für die Schlüsselerzeugung kein Quantenkanal (Verbindungsstrecke) existieren. Der so erzeugte Schlüssel wird dann für eine klassische Verschlüsselung der Nachricht benutzt.

Für die quanten-basierten Protokolle ist eine neue Infrastruktur notwendig, da hier Qubits "versendet" bzw. "ausgetauscht" werden müssen. Hierzu muss ein sogenanntes Quanteninternet aufgebaut werden, was einige technologische Herausforderungen mit sich bringt. So müssen neben Quantenspeichern auch Quantenrouter entwickelt werden, die den Quantennetzwerkverkehr regeln. Erste Quantennetzwerke sind bereits am Entstehen bzw. in der Versuchsphase.

Ein Quanteninternet kann aber dann nicht nur für den Austausch bzw. die Erzeugung von kryptographischen Schlüsseln benutzt werden, sondern bietet auch die Grundlage für viele weitere Anwendungen. So können z. B. Quantencomputer, die in nächster Zeit in ihrer Registerbreite erst einmal beschränkt bleiben, zu Cluster-Rechnern verbunden werden, um deren Leistungsfähigkeiten zu koppeln. Genauso lassen sich Quantensensoren mit Hilfe eines Quantennetzwerks verschalten. Gravitationssensoren, die Quanteninterferenzeffekte nutzen, können weltweit verbunden werden, um so die Detektionsempfindlichkeit deutlich zu steigern. Das Stichwort Quantenradar sei hier ebenfalls genannt, mit dessen Hilfe selbst aus verrauschten Radardaten noch Bildinformationen gewonnen werden können. Auch ein sogenanntes Blindcomputing, bei dem nicht einmal der Quantencomputer weiß, welche Informationen er verarbeitet, wird durch ein Quanteninternet in verschiedenen Ausbaustufen möglich.

Die Quantenkommunikation ist ein sehr aktives Forschungsfeld, in das große Erwartungen für eine zukünftige sichere und zuverlässige Kommunikation gesetzt werden. Es sind zwar noch einige technische Hürden zu meistern, die potenziellen Vorteile und Anwendungsbereiche rechtfertigen aber die noch zu leistenden Investitionen.

Schnelle Algorithmen und Programmierung

Quantencomputing als faszinierender Zweig der modernen Informatik basiert auf den oben genannten erstaunlichen Eigenschaften von Quantenbits. Diese winzigen Einheiten der Quanteninformation haben die Kraft, herkömmliche Bits in nahezu jeder Hinsicht zu übertreffen. Im Folgenden werden wir uns einige bemerkenswerte Quantenalgorithmen ansehen und erklären, wie sie die Grundlagen der Berechnung transformieren.

  1. Der Deutsch-Algorithmus: Stellen Sie sich vor, Sie haben eine Münze und möchten wissen, ob sie echt ist (also Kopf und Zahl hat) oder gefälscht ist (also beide Seiten gleich sind). In der klassischen Welt müssten Sie beide Seiten überprüfen. Mit Quanteneigenschaften reicht jedoch die Untersuchung einer Seite aus, um die Antwort zu kennen. Das ist ein Beispiel dafür, wie Quantenbits herkömmliche Bits in Geschwindigkeit und Effizienz übertreffen.
  2. Der Grover-Algorithmus: Angenommen, Sie haben 100 Lose, von denen 99 Nieten sind und eines den Hauptgewinn darstellt. In der klassischen Welt müssten Sie im schlimmsten Fall 99 Lose öffnen, um den Hauptgewinn zu ziehen – im Mittel wären es immer noch 50 Versuche. Mit Quantenlosen reichen im Durchschnitt nur 10 Handgriffe, um denselben Erfolg zu erzielen. Dieser Algorithmus verspricht damit eine erhebliche Beschleunigung bei der Lösung von Suchproblemen.
  3. Der Shor-Algorithmus: Dieser Algorithmus ermöglicht die schnelle Faktorisierung großer Zahlen, ein Problem, das in der klassischen Computerwelt Jahre oder sogar Jahrhunderte dauern kann. Shors Algorithmus kann dies in Minuten erreichen, was eine ernsthafte Bedrohung für die Sicherheit von Verschlüsselungssystemen darstellt.

Trotz dieser aufregenden Fortschritte haben alle diese Quantenalgorithmen eine gemeinsame Einschränkung: Sie erfordern eine große Anzahl von idealen Qubits, idealerweise Tausende oder mehr, um praktisch anwendbar zu sein. Aktuelle Quantencomputer, bekannt als NISQ-(Noisy-Intermediate-Scale-Quantum-)Computer, verfügen jedoch nur über etwa 100 Qubits und sind anfällig für Fehler. Daher werden spezielle NISQ-Algorithmen entwickelt, die mit begrenzten Qubits arbeiten und robust genug sind, um Fehler zu bewältigen. Ein vielversprechendes Beispiel ist der Quantum Approximate Optimization Algorithm (QAOA), der bei kombinatorischen Optimierungsproblemen schnelle Lösungen bietet.

Die Programmierung von Quantencomputern hat sich ebenfalls weiterentwickelt. Frameworks wie Qiskit und Cirq ermöglichen es Entwicklern, direkt mit Qubits und Quantengattern zu arbeiten und bieten Abstraktionen für Fehlerkorrektur, die aufgrund der empfindlichen Natur von Quantencomputern unerlässlich sind. Mit Qiskit von IBM ist es sogar für jeden möglich, über einen Internetzugriff direkt und für kleine Qubit-Zahlen kostenlos auf echten Quantencomputern Programme auszuführen. Geben Sie einfach "qiskit.org" in Ihren Browser ein und Sie können direkt loslegen.

Die Hardwareseite von Quantencomputern umfasst verschiedene Technologien, darunter supraleitende Qubits, photonische Qubits, Ionen-Qubits und topologische Qubits. Die Zukunft wird zeigen, welche Technologie sich in Bezug auf Skalierbarkeit und Zuverlässigkeit durchsetzen wird.

Schnelle Algorithmen und effiziente Programmierung sind der Schlüssel, um das Potenzial von Quantencomputern auszuschöpfen. Obwohl die Technologie noch in den Kinderschuhen steckt und Herausforderungen wie Dekohärenz und Skalierbarkeit überwunden werden müssen, sind die Fortschritte in der Forschung und Technologieentwicklung äußerst vielversprechend.

In der Zukunft könnten Quantencomputer bahnbrechende Durchbrüche in Bereichen wie Optimierung, Materialdesign, künstliche Intelligenz und medizinische Forschung erzielen. Die schnelle Lösung komplexer Probleme könnte die Wissenschaft und Technik revolutionieren und neue Möglichkeiten eröffnen, die bisher undenkbar waren. Die Welt der Quantenalgorithmen ist zweifellos eine spannende Reise in die Zukunft der Berechnung.

Autor:innen
Prof. Dr. Gerhard Hellstern

Prof. Dr. Gerhard Hellstern

Gerhard Hellstern ist Professor für Finance an der Dualen Hochschule Baden-Württemberg in Stuttgart. Er beschäftigt sich in Lehre und Forschung mit der Anwendung innovativer Technologien im Finanzbereich.
>> Weiterlesen
Prof. Dr. Jörg Hettel

Prof. Dr. Jörg Hettel

Prof. Dr. Jörg Hettel ist seit 2003 Professor an der Hochschule Kaiserslautern am Standort Zweibrücken. Seine aktuellen Arbeitsgebiete sind unter anderen verteilte Internet-basierte Transaktionssysteme und die…
>> Weiterlesen
Prof. Dr. Bettina Just

Prof. Dr. Bettina Just

Bettina Just ist Professorin für Mathematik und Informatik an der technischen Hochschule Mittelhessen (THM).
>> Weiterlesen
Das könnte Sie auch interessieren
Kommentare (0)

Neuen Kommentar schreiben