Home » News » Security Management » Statement: Post-Quantum-Kryptografie als Bollwerk gegen Angriffe mit Quanten-Computern

Statement: Post-Quantum-Kryptografie als Bollwerk gegen Angriffe mit Quanten-Computern

Können kryptografische Verfahren wie RSA auch dann noch sicher sein, wenn extrem leistungsfähige Quantencomputer attackieren? Um sicher verschlüsselte Daten zu gewährleisten, ist es entscheidend, die Stärke der verwendeten Verschlüsselungsalgorithmen zu überprüfen.

1 Min. Lesezeit
Post Quantum Kryptografie
Foto: ©AdobeStock/TrendyImages

Gegebenenfalls ist ein Umstieg auf sicherere Algorithmen erforderlich, oder es müssen längere Schlüssel verwendet werden.

Kryptografie ist ein bewährtes Mittel, um digitale Informationen vor unberechtigtem Zugriff zu schützen, sei es zur Einhaltung gesetzlicher Vorschriften wie der DS-GVO oder branchenspezifischer Regeln. Sie dient auch dem Schutz vertraulicher Daten vor Diebstahl durch Cyberkriminelle. Jedoch wird die Zuverlässigkeit kryptografischer Sicherheit in Frage gestellt, seit extrem leistungsfähige Quantencomputer verfügbar sind. Kann Kryptografie noch ausreichend vor Datenverlust schützen?

Um das potenzielle Risiko durch Quantencomputer anzugehen, wird Post-Quantum-Kryptografie eingesetzt, die eine sichere Datenverschlüsselung gewährleistet, auch wenn Quantencomputer am Werk sind. Diese Entwicklung spielt eine wichtige Rolle für Unternehmen und Organisationen, insbesondere wenn es um den Schutz sensibler Daten in der Cloud geht. Es ist wichtig, Daten bereits vor der Speicherung in Cloud-Diensten wie Microsoft 365, Teams oder Salesforce zu verschlüsseln. Dadurch behält das Unternehmen die Kontrolle über die Verschlüsselungsschlüssel und die Datenhoheit.

Trotz fortschrittlicher Krypto-Strategien und Post-Quantum-Kryptografie bleibt die Frage: Wie sicher sind Daten in der Cloud im Zeitalter von Quantencomputern? Die zukünftige Datensicherheit hängt von der Fähigkeit der eingesetzten Verschlüsselungslösung ab, rechtzeitig auf kryptografische Verfahren umzustellen, die Quantencomputern standhalten können. Gitter- oder hashbasierte Kryptografie bieten geeignete Verfahren, um auch zukünftig die gewünschte Sicherheit zu gewährleisten.

Das National Institute of Standards and Technology (NIST) und das European Telecommunications Standards Institute (ETSI) arbeiten daran, allgemeingültige Standards für effektive Post-Quantum-Kryptografie zu identifizieren und als bewährte Praxis zu empfehlen. Dadurch erhalten Hersteller von Verschlüsselungslösungen und Unternehmen aktive Unterstützung, um ihre Verschlüsselung auf dem sichersten Standard zu halten.

Für Unternehmen, die Schwierigkeiten haben, ihre Verschlüsselungslösungen auf neue und sichere Verfahren umzustellen, ist es jetzt wichtig, geeignete Migrationspläne zu entwickeln. Dies sollte geschehen, bevor Quantencomputer so weit entwickelt und verbreitet sind, dass sie bestehende Verschlüsselungsverfahren gefährden können. Idealerweise sollten Unternehmen Verschlüsselungslösungen wählen, die nicht nur die Sicherheit in der Ära des Quantencomputings gewährleisten, sondern auch langfristig die nahtlose Integration zukünftiger Verschlüsselungsverfahren ermöglichen, ohne dabei Such- und Sortierfunktionen zu beeinträchtigen.

Porträt Andreas Steffen
Foto: eperi

Andreas Steffen, CEO bei eperi

Andere interessante News

Cyberattacken

Viele Cyberangriffe bleiben lange unentdeckt

Mehr als ein Fünftel (22 Prozent) der Cyberangriffe auf Unternehmen und Organisationen im vergangenen Jahr dauerten mehr als einen Monat an – dies bedeutet einen Anstieg von rund sechs Prozentpunkten gegenüber dem Vorjahr 2022. Eine aktuelle Studie belegt außerdem: Vertrauensvolle Beziehungen werden als Angriffsvektor ausgenutzt.

AI Act

EU-Mitgliedsstaaten beschließen KI-Regulierung für Europa

Die EU-Mitgliedsstaaten haben den AI Act im Ministerrat beschlossen. Nach der Veröffentlichung könnte der AI Act bereits Ende Juni oder Anfang Juli in Kraft treten. Unternehmen müssen dann bereits sechs Monate später erste Regeln befolgen.

DaaS - Desktop as a Service

Wie Device as a Service die IT-Security stärkt

Die Sicherheit am digitalen Arbeitsplatz bleibt ein zentrales Thema für IT-Entscheider. Besonders attraktiv ist dabei Device as a Service (DaaS), also die Auslagerung der Beschaffung, Bereitstellung, Verwaltung und des Austauschs von Geräten. Diese „as a Service“-Modelle tragen mit hohen Sicherheitsstandards zur aktiven und präventiven Sicherheit bei.