Home » News » Security Management » BSI bewertet Technologien für quantensichere Verschlüsselung

BSI bewertet Technologien für quantensichere Verschlüsselung

Bereits in den 2030er Jahren könnten Quantencomputer in der Lage sein, aktuelle Verschlüsselung zu knacken. Das bedeutet, dass vertrauliche Daten in Unternehmen, Organisationen und Behörden gefährdet sind. Daher betont das Bundesamt für Sicherheit in der Informationstechnik (BSI), wie wichtig es ist, bereits jetzt sensible Daten quantensicher zu verschlüsseln.

1 Min. Lesezeit
Foto: ©AdobeStock/Ulia Koltyrina

Das BSI hat zusammen mit Partnerbehörden aus Frankreich, den Niederlanden und Schweden ein technisches Positionspapier zur Quantum Key Distribution veröffentlicht. Dieses empfiehlt, kritische Daten bereits jetzt quantensicher zu verschlüsseln. Die Beteiligten setzen sich dafür ein, sich auf die bereits verfügbare Post-Quanten-Kryptografie zu konzentrieren. Diese Empfehlung hilft Entscheidungsträgern, ihre Pläne zur Sicherung sensibler Daten auszurichten. BSI-Präsidentin Claudia Plattner betont die Notwendigkeit intelligenter Antworten auf die technologischen Herausforderungen unserer Zeit und appelliert an Unternehmen und Institute, bereits heute Schritte für quantensichere Verschlüsselungen einzuleiten.

Es gibt zwei Ansätze für sichere Verschlüsselung vor Quantencomputern: Post-Quanten-Kryptografie (PQK) und Quantum Key Distribution (QKD). Das BSI und seine internationalen Partner sehen jedoch viele Einschränkungen bei der QKD-Technologie. Sie erfordert spezielle Hardware, was zu hohen Kosten führt, und die geringe Reichweite durch Signalverluste begrenzt ihren Einsatz. Die Nutzung von QKD wäre nur in speziellen Fällen vertretbar, wo hohe Sicherheitsanforderungen die Kosten rechtfertigen und günstigere Optionen nicht möglich sind. Das BSI unterstützt die Forschung zur QKD-Technologie, um diese Einschränkungen zu überwinden. Derzeit ist die Anwendung jedoch auf wenige spezielle Anwendungen begrenzt, und selbst dort ist die Technologie noch nicht ausgereift genug, um alle Sicherheitsaspekte zu erfüllen.

Im Gegensatz dazu kann PQK auf herkömmlicher Hardware implementiert werden und wird voraussichtlich 2024 erste Standards veröffentlichen, die im Rahmen eines Prozesses des US-amerikanischen NIST entwickelt wurden.

Die beteiligten Behörden sind sich einig, dass bei der Umstellung auf sichere Verschlüsselungstechnologien vor Quantencomputern der Fokus auf der Post-Quanten-Kryptografie liegen sollte.

Es wird empfohlen, je nach Anwendungsfall frühzeitig und kontinuierlich – unter Berücksichtigung aktueller Entwicklungen – im Rahmen eines vorsichtigen Risikomanagements zu prüfen, ob und wann auf Quantencomputer-resistente Verfahren umgestiegen werden sollte. In seinen Handlungsempfehlungen zeigt das BSI Maßnahmen, wie eine Migration zur Post-Quanten-Kryptografie bereits heute eingeleitet werden kann.

Andere interessante News

Rotes Ausrufezeichen vor dunklen Dateisymbolen

Neuer Threat Report analysiert die Rolle von ERP-Kompromittierung bei Ransomware

Ein aktueller Report belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen. Angeblich hat sich Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 Prozent erhöht.

Compliance-Regeln: Businessfrau arbeitet am Tablet

Wie die Blockchain die Compliance von DMS pusht

Wo der Schutz sensibler Informationen höchste Priorität hat, gewinnt die Integration von Blockchain-Technologie in Dokumentenmanagement-Systeme (DMS) an Bedeutung. Diese Entwicklung markiert einen Schritt hin zu sicherer und rechtskonformer Datenverwaltung.

Botnet

Jahrzehntelange rumänische Botnet-Operation aufgedeckt

Sicherheitsforscher haben eine komplexe und langjährige Botnet-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens RUBYCARP betrieben wird. Diese Operation ist vermutlich bereits seit mindestens zehn Jahren aktiv. Diese Entdeckung beleuchtet eine langanhaltende Kampagne, bei der Botnets durch verschiedene Exploit-Methoden und Brute-Force-Angriffe aufgebaut wurden.