Bedeuten Quantencomputer das Ende der Kryptographie

17.9.2021

Was ist die Kryptographie in der Sicherheit beim Computing?

Bedeuten Quantencomputer das Ende der Kryptographie

Gallen HSG. Als Secure Analytics Manager hilft er Unternehmen dabei, sensitive Daten sicher und datenschutzkonform nutzen zu können. Artikel zu diesem Thema. Okt 04, Die Bedrohungslage im zweiten Quartal ist spürbar angestiegen. Den Daten der…. Okt 02, Laut Statistischem Bundesamt fällt es Unternehmen in Deutschland immer schwerer, offene…. Okt 01, Künstliche Intelligenz KI kann Social-Media-User davon abhalten, verletzende Kommentare…. Weitere Artikel. Unternehmen müssen die Sicherheit ihrer IT-Infrastruktur neu definieren, weil immer mehr Mitarbeiter im Homeoffice arbeiten. Man nennt diese Form des geschützten Nachrichtenaustausches symmetrisch. Seither haben sich asymmetrische Verschlüsselungsverfahren durchgesetzt. Sie ermöglichen den sicheren Informationsaustausch zwischen zwei Kommunikationspartnern, die sich zum ersten Mal gegenüberstehen und keine Gelegenheit hatten, sich zuvor auf einen gemeinsamen Schlüssel zu einigen.

Die Verfahren der asymmetrischen Verschlüsselung nutzen mathematische Funktionen, die sich nur mit grossem Aufwand invertieren lassen. Es sind Einweg- oder Falltürfunktionen: In der einen Richtung lässt sich der Durchgang leicht passieren, der Rückweg ist allerdings verbaut. Ein weitverbreitetes Verschlüsselungsverfahren beruht auf der Multiplikation zweier grosser Primzahlen. Sie verlangt einer Rechenmaschine nicht viel ab; der umgekehrte Weg aber, die Primfaktorzerlegung, überfordert gängige Computer. Damit ist die Sicherheit der asymmetrischen Verschlüsselung nicht mehr gegeben. Es müssen neue Verschlüsselungsverfahren entwickelt werden, die den Quantencomputern widerstehen können: Es braucht eine Post-Quanten-Kryptografie. Man kann nicht warten, bis die neuartigen Computer einsatzbereit sind, um dann die durch sie aufgeworfenen Sicherheitsprobleme zu lösen.

Denn zum einen braucht die Entwicklung von kryptografischen Verfahren Zeit. Zum anderen haben Daten mitunter eine lange Lebensdauer. Wenn ihre Vertraulichkeit über Jahrzehnte hinweg gewährleistet werden muss, ist es unumgänglich, bereits heute eine Vorstellung davon zu entwickeln, welche Werkzeuge einem Angreifer in zehn oder zwanzig Jahren zur Verfügung stehen. Zudem ist nicht auszuschliessen, dass bösartige Akteure bereits heute verschlüsselte Daten horten, um sie dann später, wenn Quantencomputer zur Verfügung stehen, im Klartext zu lesen. Product Key ändern Windows FLoC deaktivieren Google Chrome. ML und KI machen in Deutschland Boden gut Studie Machine Learning Partnerwahl auf dem Shopfloor IoT-Studie Die Zeit ist reif für Skalierung IoT-Studie Höchste Zeit für ein HR-IT-Alignment Digital-HR-Studie Die Zukunft des Enterprise Storage liegt in der Cloud Von Big Data zu Hot Data.

Die Wellenreiter in der Corona-See IT-Freelancer-Studie Frisch aus der Whitepaper-Datenbank:. Zukunftssichere Hybrid Cloud Strategien — Virtual Desktop Expert Panel mit Microsoft, VMware und Insight Insight Technology Solutions GmbH Weitere Infos Direkt zum Download. Die Trennung von IT und Unternehmen überwinden Insight Technology Solutions GmbH Weitere Infos Direkt zum Download. Security-Report: Cyber-Sicherheit am Scheideweg Forrester: Mit Schwung aus der Krise Kostentransparenz bei Cloud-Services Cloud: Sicherheit und Vertrauen gewährleisten Mit dem Cloud-Baukasten schnell zu Azure Ein Leitfaden für Authentifizierungs-Technologien Bequem authentifzieren — ohne Passwörter Handel: Erfolgsfaktor Echtzeit-Datenstreaming Mehr Whitepaper in der CW Whitepaper-Datenbank.

Das sind die besten ITK-Arbeitgeber Great Place to Work Diese zufällige Zahl k war bei der PlayStation 3 allerdings konstant. Gelingt es einem Angreifer zwei Signaturen mit gleichem k zu erhalten, so kann er den Wert von k ermitteln. Kennt er k, kann er den privaten Schlüssel berechnen. Somit kann der Angreifer eigene Programme signieren und im Falle der PlayStation die Beschränkung zur Nutzung offizieller Software umgehen. Ein weiterer Fallstrick ist die Fülle verschiedener Algorithmen die existieren und unter denen sorgfältig ausgewählt werden muss. So sollten Passwörter beispielsweise gehasht und gesaltet gespeichert werden. Es gibt Hash Algorithmen wie Argon2 oder Scrypt, die extra für das sichere Hashen von Passwörtern entwickelt worden sind.

Kann ein Angreifer physisch auf die Hardware zugreifen, in der Kryptographie-Operationen stattfinden, so kann er Seitenkanalangriffe versuchen. Bei einer Seitenkanalattacke, wird nicht der Algorithmus selbst angegriffen, sondern dessen physische Implementierung: Der Angreifer versucht aus Daten, die der Chip bei Kryptographie Operationen erzeugt, Rückschlüsse auf den verwendeten Schlüssel oder den Klartext zu erlangen. Diese Daten können die Dauer Timing Attack , der Stromverbrauch oder die elektromagnetische Abstrahlung während der Operation sein. Es ist sogar möglich, anhand der Geräusche, die der Chip erzeugt, Rückschlüsse zu ziehen.

Folgende Bilddatei zeigt den Stromverbrauch bei einer Potenzrechnung. Um diese möglichst schnell zu berechnen, wird häufig die binäre Exponentation angewandt. Michael Pramateftakis wurde für gute Lehre ausgezeichnet. Er hat Erfahrung mit der Programmierung von "Smart Devices", Chipkarten und neuen Bezahlsystemen. Joachim Swoboda gründete in der Informationstechnik der TU München das Lehr- und Forschungsgebiet "Sichere Systeme". Beste Crypto-App iOS Reddit: . Hierbei wird insbesondere auch die gesamte Sicherheitsinfrastruktur mit einbezogen, so dass man eine in sich geschlossene und vollständige Lösung erhält.

Es deckt sowohl die Bereiche Kryptographie als auch Anwendungen von Verschlüsselung im Rahmen der IT-Sicherheit ab. Der letztgenannte Aspekt dürfte auch für Praktiker interessant sein, die ein über das Schlagwort "SSL" hinausgehendes Verständnis von Verschlüsselung gewinnen wollen. Zuvor war sie Führungskraft bei Nokia. Cookies dieser Kategorie sind für die Grundfunktionen der Website erforderlich. Diese Cookies speichern keine persönlichen Informationen. Cookies dieser Kategorie ermöglichen es uns, die Nutzung der Website zu analysieren und die Leistung zu messen. Sie tragen zudem zur Bereitstellung nützlicher Funktionen bei.

Das Deaktivieren dieser Cookies kann zu einem langsameren Seitenaufbau führen. Einige Inhalte — z. Videos — können nicht mehr dargestellt werden. Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features. Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors. Analytical cookies are used to understand how visitors interact with the website. Obwohl die Art und Weise, wie die Welt Computer heute im täglichen Leben nutzt, nicht auf den Kopf gestellt wird, wirken sich die neuen Möglichkeiten durch Quanten-Computing direkt auf die Sicherheit elektronischer Zahlungen aus: Aufgrund der höheren Verarbeitungsgeschwindigkeit werden sie imstande sein, auch Verschlüsselungen zu knacken, die heute die digitalen Sicherheitsschranken für Zahlungen und Transaktionen bilden.

Kunden, Händler, Regierungen und Banken werden mit der Verfügbarkeit dieser Technologie einem deutlich höheren Risiko ausgesetzt sein. Damit werden bestehende IT- und Zahlungssicherheitsprotokolle vor möglichen Verletzungen durch Quantencomputer geschützt. Als einzige Vertreter der Branche vertritt Worldline die Zahlungsindustrie und nimmt damit eine führende Rolle bei der Entwicklung der künftigen Zahlungssicherheit durch die Schaffung von Standards für quantenresistente Sicherheitslösungen ein. Mit der Mitarbeit in dieser Initiative leistet Worldline einen wesentlichen Beitrag für die die Zukunft sicherer Zahlungen. Diese Asymmetrie im Aufwand von Multiplikation und Faktorisierung macht man sich in bei faktorisierungsbasierten Public-Key-Verfahren zu Nutze.

Ein weiteres Anwendungsgebiet ist die Kodierungstheorie , die sich in ihrer modernen Form auf die Theorie der algebraischen Funktionenkörper stützt. Die derzeit wichtigsten Public-Key-Verfahren RSA , Verfahren, die auf dem Diskreten Logarithmus in endlichen Körpern beruhen z. DSA oder Diffie-Hellman , und Elliptic Curve Cryptography könnten theoretisch durch so genannte Quantencomputer in Polynomialzeit gebrochen werden und somit ihre Sicherheit verlieren. In Zeiten des Internets wurde der Ruf auch nach privater Verschlüsselung laut. Der amerikanische Physiker Phil Zimmermann entwickelte daraufhin eine RSA-Verschlüsselung für die breite Öffentlichkeit, die er Pretty Good Privacy PGP nannte und im Juni im Usenet veröffentlichte.

Neu bei diesem Verfahren war die Möglichkeit, eine E-Mail mit einer digitalen Unterschrift zu unterzeichnen, die den Urheber der Nachricht eindeutig ausweist. Da es moderne, computergestützte Verfahren jedem möglich machen, Informationen sicher zu verschlüsseln, besteht seitens der Regierungen ein Bedürfnis, diese Informationen entschlüsseln zu können. Die US-Regierung prüfte im Jahr , ob ein Verfahren gegen den Erfinder von PGP, Phil Zimmermann, wegen illegalen Waffenexports eingeleitet werden könne. Sie stellte das Verfahren jedoch nach öffentlichen Protesten ein. In den USA regelt der Arms Export Control Act und die International Traffic in Arms Regulations den Export von Kryptographietechniken.