Kryptografie und Quantencomputing

Kryptografie und Quantencomputing

Beitrag teilen

Kryptografie ist seit geraumer Zeit eines der besten Mittel, um digitale Informationen vor unberechtigtem Zugriff zu schützen – beispielsweise, um gesetzliche Bestimmungen wie die DSGVO oder branchenbezogene Regeln einzuhalten.

Es geht aber auch um den Schutz vertraulicher Daten vor Diebstahl durch Cyberkriminelle. Eine vergleichsweise neue Diskussion wirft allerdings Fragen bezüglich der Zuverlässigkeit von kryptografischer Sicherheit auf: Sind kryptografische Verfahren, wie beispielsweise mit dem RSA Kryptosystem, auch mit der Verfügbarkeit von extrem leistungsfähigen Quantencomputern noch sicher? Um die Sicherheit von verschlüsselten Daten zu gewährleisten, ist es wichtig, jetzt die Stärke der verwendeten Verschlüsselungsmechanismen zu überprüfen und bei Bedarf auf sicherere Algorithmen oder längere Schlüssellängen zu migrieren. Um das potenzielle Risiko durch Quanten-Computer zu adressieren, gewährleistet die Post-Quantum-Kryptografie die Zuverlässigkeit einer Datenverschlüsselung. Sie stellt sicher, dass die Verschlüsselung selbst unter Verwendung von Quanten-Computern nicht zu knacken ist.

Post-Quantum-Kryptografie

Die Entwicklung und Nutzung der Post-Quantum-Kryptografie nimmt in Unternehmen und Organisationen hinsichtlich der schützenswerten Daten in der Cloud eine besondere Rolle ein. Sensible Daten, die beispielsweise in Microsoft 365, Teams, Salesforce oder beliebig anderen Cloud-Umgebungen gespeichert sind, sollten grundsätzlich durch Verschlüsselung geschützt werden. Dabei ist der durchgängige Verschlüsselungsschutz dann gewährleistet, wenn die Daten nicht erst beim Cloud-Anbieter verschlüsselt werden, sondern bereits im Unternehmen. Erst damit liegt die Datenhoheit inklusive der kryptografischen Schlüssel allein in den Händen des Dateneigentümers.

Doch wie sicher sind die Daten in der Cloud trotz der besten Krypto-Strategie im Zeitalter von Quanten-Computern? Die künftige Sicherstellung des Datenschutzes hängt unter anderem von den Fähigkeiten der eingesetzten Verschlüsselungslösung ab. Diese sollte Post-Quantum-Ready sein, damit sie rechtzeitig und ohne große Umstände auf kryptografische Verfahren umgestellt werden kann, die der massiven Computing-Leistung der Quanten-Computer etwas entgegenzusetzen hat. Gitter- oder hashbasierte Kryptografie bietet geeignete Verfahren, um auch in Zukunft die angestrebte Sicherheit zu gewährleisten.

Migrationskonzepte ausarbeiten

Das National Institute of Standards in Technology (NIST) und die European Telecommunications Standards Institute (ETSI) arbeiten an allgemeingültigen Standards, um wirkungsvolle Post-Quantum-Standards zu identifizieren und als Best Practice zu empfehlen. Hersteller von Verschlüsselungslösungen und Unternehmen erhalten dadurch aktive Unterstützung, um ihre Verschlüsselung auf dem sichersten Standard zu halten.

Für Unternehmen, deren Verschlüsselungslösungen nicht problemlos auf neue und sichere Kryptografieverfahren umgestellt werden können, ist es jetzt an der Zeit, geeignete Migrationskonzepte auszuarbeiten – bevor Quanten-Computer eine Reife und Verbreitung erreichen, mit der sie den bestehenden Verschlüsselungsverfahren gefährlich werden können. Im Idealfall entscheiden sich Unternehmen und Organisationen für Verschlüsselungslösungen, die nicht nur den nächsten Schritt in der Sicherheit der Quanten-Computing-Ära sicherstellen, sondern auch langfristig in der Lage sind, künftige Verschlüsselungsverfahren nahtlos, ohne Migrationsaufwand sowie unter Beibehaltung der Such- und Sortierfunktionen zu integrieren.

Mehr bei Eperi.com

 


Über Eperi

Wir bei eperi sind der festen Überzeugung, dass Datenschutz ein grundlegendes Menschenrecht ist. Unser Ziel ist es, dass Menschen und Unternehmen zu jeder Zeit die Kontrolle über ihre Daten behalten. Ohne Kompromisse und mit der besten Technologie. Mit dem Fokus auf die Sicherheit unserer Kunden haben wir eine Lösung geschaffen, die für den Benutzer unsichtbar ist und gleichzeitig die höchsten Sicherheitsstandards erfüllt.


Passende Artikel zum Thema

NIS2 und die Sicherheitspflicht: E-Mail-Verschlüsselung

E-Mail-Verschlüsselung ist zwar nicht explizit als eigenes Thema in der NIS2-Richtlinie genannt, aber sie fällt unter die allgemeinen Anforderungen zur ➡ Weiterlesen

Ransomware: Überdurchschnittlich viele Angriffe im Bildungssektor

Die Zahl kompromittierter Backups sowie die Datenverschlüsselungsraten durch Ransomware im Bildungssektor sind im Vergleich zum Vorjahr gestiegen. Die Wiederherstellungskosten nach ➡ Weiterlesen

NIS2-Richtlinie: Umsetzung mit Führungskräften kommunizieren

Ein kostenloses Whitepaper unterstützt CISOs dabei, die Sprache der Führungskräfte zu sprechen, um die Umsetzung der NIS2-Richtlinie im Unternehmen voranzubringen ➡ Weiterlesen

NIS2 tritt bald in Kraft – 5 Tipps um sich Vorzubereiten

Im Oktober soll die EU-Richtlinie NIS2 in Deutschland in Kraft treten. Sie verpflichtet viele Unternehmen zu höheren Cybersicherheitsvorkehrungen. Deshalb ist ➡ Weiterlesen

Weltweite Gefahr: Schwachstellen bei Photovoltaikplattform

Wie die Experten der Bitdefender Labs festgestellt haben, sind Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter und -Management-Plattformen. Eine Schwachstelle wurde erst im ➡ Weiterlesen

SSTI Angriffe nehmen deutlich zu

SSTI stellt eine kritische Bedrohung für Web-Anwendungen dar. Angreifer können damit beliebigen Code ausführen und ganze Systeme übernehmen Ziel der ➡ Weiterlesen

Ransomware: Größere Unternehmen sind gefährdeter

Unternehmen in den USA erlebten die meisten Ransomware Vorfälle laut einer Studie, die Ransomware Trends untersuchte. Organisationen mit mehr als ➡ Weiterlesen

Malware-as-a-Service am gefährlichsten

Malware- und Ransomware-as-a-Service waren im ersten Halbjahr 2024 die häufigsten Cyberbedrohungen. Auch Phishing ist weiterhin eine große Gefahr. Über die ➡ Weiterlesen