Kryptografie und Quantencomputing

Kryptografie und Quantencomputing

Beitrag teilen

Kryptografie ist seit geraumer Zeit eines der besten Mittel, um digitale Informationen vor unberechtigtem Zugriff zu schützen – beispielsweise, um gesetzliche Bestimmungen wie die DSGVO oder branchenbezogene Regeln einzuhalten.

Es geht aber auch um den Schutz vertraulicher Daten vor Diebstahl durch Cyberkriminelle. Eine vergleichsweise neue Diskussion wirft allerdings Fragen bezüglich der Zuverlässigkeit von kryptografischer Sicherheit auf: Sind kryptografische Verfahren, wie beispielsweise mit dem RSA Kryptosystem, auch mit der Verfügbarkeit von extrem leistungsfähigen Quantencomputern noch sicher? Um die Sicherheit von verschlüsselten Daten zu gewährleisten, ist es wichtig, jetzt die Stärke der verwendeten Verschlüsselungsmechanismen zu überprüfen und bei Bedarf auf sicherere Algorithmen oder längere Schlüssellängen zu migrieren. Um das potenzielle Risiko durch Quanten-Computer zu adressieren, gewährleistet die Post-Quantum-Kryptografie die Zuverlässigkeit einer Datenverschlüsselung. Sie stellt sicher, dass die Verschlüsselung selbst unter Verwendung von Quanten-Computern nicht zu knacken ist.

Post-Quantum-Kryptografie

Die Entwicklung und Nutzung der Post-Quantum-Kryptografie nimmt in Unternehmen und Organisationen hinsichtlich der schützenswerten Daten in der Cloud eine besondere Rolle ein. Sensible Daten, die beispielsweise in Microsoft 365, Teams, Salesforce oder beliebig anderen Cloud-Umgebungen gespeichert sind, sollten grundsätzlich durch Verschlüsselung geschützt werden. Dabei ist der durchgängige Verschlüsselungsschutz dann gewährleistet, wenn die Daten nicht erst beim Cloud-Anbieter verschlüsselt werden, sondern bereits im Unternehmen. Erst damit liegt die Datenhoheit inklusive der kryptografischen Schlüssel allein in den Händen des Dateneigentümers.

Doch wie sicher sind die Daten in der Cloud trotz der besten Krypto-Strategie im Zeitalter von Quanten-Computern? Die künftige Sicherstellung des Datenschutzes hängt unter anderem von den Fähigkeiten der eingesetzten Verschlüsselungslösung ab. Diese sollte Post-Quantum-Ready sein, damit sie rechtzeitig und ohne große Umstände auf kryptografische Verfahren umgestellt werden kann, die der massiven Computing-Leistung der Quanten-Computer etwas entgegenzusetzen hat. Gitter- oder hashbasierte Kryptografie bietet geeignete Verfahren, um auch in Zukunft die angestrebte Sicherheit zu gewährleisten.

Migrationskonzepte ausarbeiten

Das National Institute of Standards in Technology (NIST) und die European Telecommunications Standards Institute (ETSI) arbeiten an allgemeingültigen Standards, um wirkungsvolle Post-Quantum-Standards zu identifizieren und als Best Practice zu empfehlen. Hersteller von Verschlüsselungslösungen und Unternehmen erhalten dadurch aktive Unterstützung, um ihre Verschlüsselung auf dem sichersten Standard zu halten.

Für Unternehmen, deren Verschlüsselungslösungen nicht problemlos auf neue und sichere Kryptografieverfahren umgestellt werden können, ist es jetzt an der Zeit, geeignete Migrationskonzepte auszuarbeiten – bevor Quanten-Computer eine Reife und Verbreitung erreichen, mit der sie den bestehenden Verschlüsselungsverfahren gefährlich werden können. Im Idealfall entscheiden sich Unternehmen und Organisationen für Verschlüsselungslösungen, die nicht nur den nächsten Schritt in der Sicherheit der Quanten-Computing-Ära sicherstellen, sondern auch langfristig in der Lage sind, künftige Verschlüsselungsverfahren nahtlos, ohne Migrationsaufwand sowie unter Beibehaltung der Such- und Sortierfunktionen zu integrieren.

Mehr bei Eperi.com

 


Über Eperi

Wir bei eperi sind der festen Überzeugung, dass Datenschutz ein grundlegendes Menschenrecht ist. Unser Ziel ist es, dass Menschen und Unternehmen zu jeder Zeit die Kontrolle über ihre Daten behalten. Ohne Kompromisse und mit der besten Technologie. Mit dem Fokus auf die Sicherheit unserer Kunden haben wir eine Lösung geschaffen, die für den Benutzer unsichtbar ist und gleichzeitig die höchsten Sicherheitsstandards erfüllt.


Passende Artikel zum Thema

Kryptografie und Quantencomputing

Kryptografie ist seit geraumer Zeit eines der besten Mittel, um digitale Informationen vor unberechtigtem Zugriff zu schützen – beispielsweise, um ➡ Weiterlesen

KMU im Visier: Cyberangriffe auf Lieferketten

Partnerschaften, Dienstleistungen, Kundenbeziehungen – keine Organisation agiert autark. Verträge, Compliances und Gesetze regeln die Zusammenarbeit, doch wie steht es um ➡ Weiterlesen

Ursachen für Datenverluste in deutschen Unternehmen

Datenverlust ist ein Problem, das im Zusammenspiel zwischen Menschen und Maschinen auftritt: „Unvorsichtige Benutzer“ sind mit viel größerer Wahrscheinlichkeit die ➡ Weiterlesen

Warum Cyberkriminelle extra auf Backups zielen

Es gibt im Wesentlichen zwei Möglichkeiten, verschlüsselte Daten nach einem Ransomware-Angriff wiederherzustellen: die Wiederherstellung aus Backups und die Zahlung des ➡ Weiterlesen

Report: Mehr E-Mail-Server-Angriffe und Evasive Malware

WatchGuard Internet Security Report dokumentiert einen dramatischen Anstieg der sogenannten „Evasive Malware“, was zu einer deutlichen Erhöhung des Malware-Gesamtvolumens beiträgt. ➡ Weiterlesen

Tape-Speicher als wertvolle Backup- und Cyberschutz-Strategie

Viele Unternehmen achten bei ihrer Backup-Recovery-Lösung hauptsächlich auf Speichertechnologien, die eine hohe Geschwindigkeit bei der Datenwiederherstellung gewährleisten, um die Business ➡ Weiterlesen

Ransomware: Cybercrime-Gruppen erhöhen Lösegeldforderungen

Wie ein neuer Report zeigt, setzen Cyberkriminelle neben Ransomware auch weiterhin auf Business E-Mail Compromise und nutzen seit langem bekannte, ➡ Weiterlesen

Cyber-Security-Versicherung oder besserer Datenschutz?

Das Datenvolumen in Organisationen wächst stetig und viele Unternehmen schlagen sich mit der Frage herum, wie sie diese Datenmengen vor ➡ Weiterlesen