Kryptografie und Quantencomputing

Kryptografie und Quantencomputing

Beitrag teilen

Kryptografie ist seit geraumer Zeit eines der besten Mittel, um digitale Informationen vor unberechtigtem Zugriff zu schützen – beispielsweise, um gesetzliche Bestimmungen wie die DSGVO oder branchenbezogene Regeln einzuhalten.

Es geht aber auch um den Schutz vertraulicher Daten vor Diebstahl durch Cyberkriminelle. Eine vergleichsweise neue Diskussion wirft allerdings Fragen bezüglich der Zuverlässigkeit von kryptografischer Sicherheit auf: Sind kryptografische Verfahren, wie beispielsweise mit dem RSA Kryptosystem, auch mit der Verfügbarkeit von extrem leistungsfähigen Quantencomputern noch sicher? Um die Sicherheit von verschlüsselten Daten zu gewährleisten, ist es wichtig, jetzt die Stärke der verwendeten Verschlüsselungsmechanismen zu überprüfen und bei Bedarf auf sicherere Algorithmen oder längere Schlüssellängen zu migrieren. Um das potenzielle Risiko durch Quanten-Computer zu adressieren, gewährleistet die Post-Quantum-Kryptografie die Zuverlässigkeit einer Datenverschlüsselung. Sie stellt sicher, dass die Verschlüsselung selbst unter Verwendung von Quanten-Computern nicht zu knacken ist.

Anzeige

Post-Quantum-Kryptografie

Die Entwicklung und Nutzung der Post-Quantum-Kryptografie nimmt in Unternehmen und Organisationen hinsichtlich der schützenswerten Daten in der Cloud eine besondere Rolle ein. Sensible Daten, die beispielsweise in Microsoft 365, Teams, Salesforce oder beliebig anderen Cloud-Umgebungen gespeichert sind, sollten grundsätzlich durch Verschlüsselung geschützt werden. Dabei ist der durchgängige Verschlüsselungsschutz dann gewährleistet, wenn die Daten nicht erst beim Cloud-Anbieter verschlüsselt werden, sondern bereits im Unternehmen. Erst damit liegt die Datenhoheit inklusive der kryptografischen Schlüssel allein in den Händen des Dateneigentümers.

Doch wie sicher sind die Daten in der Cloud trotz der besten Krypto-Strategie im Zeitalter von Quanten-Computern? Die künftige Sicherstellung des Datenschutzes hängt unter anderem von den Fähigkeiten der eingesetzten Verschlüsselungslösung ab. Diese sollte Post-Quantum-Ready sein, damit sie rechtzeitig und ohne große Umstände auf kryptografische Verfahren umgestellt werden kann, die der massiven Computing-Leistung der Quanten-Computer etwas entgegenzusetzen hat. Gitter- oder hashbasierte Kryptografie bietet geeignete Verfahren, um auch in Zukunft die angestrebte Sicherheit zu gewährleisten.

Migrationskonzepte ausarbeiten

Das National Institute of Standards in Technology (NIST) und die European Telecommunications Standards Institute (ETSI) arbeiten an allgemeingültigen Standards, um wirkungsvolle Post-Quantum-Standards zu identifizieren und als Best Practice zu empfehlen. Hersteller von Verschlüsselungslösungen und Unternehmen erhalten dadurch aktive Unterstützung, um ihre Verschlüsselung auf dem sichersten Standard zu halten.

Für Unternehmen, deren Verschlüsselungslösungen nicht problemlos auf neue und sichere Kryptografieverfahren umgestellt werden können, ist es jetzt an der Zeit, geeignete Migrationskonzepte auszuarbeiten – bevor Quanten-Computer eine Reife und Verbreitung erreichen, mit der sie den bestehenden Verschlüsselungsverfahren gefährlich werden können. Im Idealfall entscheiden sich Unternehmen und Organisationen für Verschlüsselungslösungen, die nicht nur den nächsten Schritt in der Sicherheit der Quanten-Computing-Ära sicherstellen, sondern auch langfristig in der Lage sind, künftige Verschlüsselungsverfahren nahtlos, ohne Migrationsaufwand sowie unter Beibehaltung der Such- und Sortierfunktionen zu integrieren.

Mehr bei Eperi.com

 


Über Eperi

Wir bei eperi sind der festen Überzeugung, dass Datenschutz ein grundlegendes Menschenrecht ist. Unser Ziel ist es, dass Menschen und Unternehmen zu jeder Zeit die Kontrolle über ihre Daten behalten. Ohne Kompromisse und mit der besten Technologie. Mit dem Fokus auf die Sicherheit unserer Kunden haben wir eine Lösung geschaffen, die für den Benutzer unsichtbar ist und gleichzeitig die höchsten Sicherheitsstandards erfüllt.


Passende Artikel zum Thema

Cloud-Datenschutzstrategien für Gesundheitsdienstleister

Die Digitalisierung im Gesundheitswesen nimmt stetig zu. Im gleichen Ausmaß nimmt die Gefahr von Cyberattacken zu. Der Schutz sensibler Daten ➡ Weiterlesen

API-Angriffe: Diese Bereiche sind gefährdet

In vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Das macht APIs besonders vulnerabel und zum Ziel für ➡ Weiterlesen

CPS: Angriffe auf vernetzte Geräte sind teuer und zeitintensiv 

Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar, das zeigt der Report ➡ Weiterlesen

Katz-und-Maus-Spiel mit nationalstaatlichen Gegnern in China

Sophos hat den Report „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten ➡ Weiterlesen

Angriffe auf die Lieferkette nehmen zu

Angriffe auf die Lieferkette (Supply Chain) sind besonders gefährlich, weil sie darauf ausgelegt sind, Sicherheitsmechanismen auf Seiten der Verteidiger zu ➡ Weiterlesen

Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen

Russland setzt gezielt destruktive Schadsoftware ein und bedroht mit seiner digitalen Kriegsführung kritische Infrastrukturen in Deutschland. Durch die zunehmende Aggressivität, ➡ Weiterlesen

DORA: Stärkere Cybersecurity für Finanzunternehmen

Der Digital Operational Resilience Act (DORA) soll die IT-Sicherheit und das Risikomanagement in der Finanzbranche stärken, indem er strenge Anforderungen ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen