Kryptographie – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 16 Jul 2025 09:44:27 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Fortschritte des Quantencomputings: Aktuelle Verschlüsselungsverfahren drohen obsolet zu werden https://www.datensicherheit.de/fortschritt-quantencomputing-verschluesselung-obsolet https://www.datensicherheit.de/fortschritt-quantencomputing-verschluesselung-obsolet#respond Wed, 16 Jul 2025 09:42:45 +0000 https://www.datensicherheit.de/?p=49019 Innerhalb der nächsten fünf bis zehn Jahre wird vielfach der Eintritt des „Q-Day“ befürchtet – also der Zeitpunkt, an dem Quantencomputer leistungsfähig genug sind, heute gängige kryptographische Algorithmen zu brechen

[datensicherheit.de, 16.07.2025] Auch Capgemini warnt in einer aktuellen Stellungnahme, dass der rasante Fortschritt im Bereich Quantencomputing die Wirksamkeit heutiger Verschlüsselungsverfahren bedroht – und führt hierzu Erkenntnisse aus der neuen Studie des Capgemini Research Institute mit dem Titel „Future encrypted: Why post-quantum cryptography tops the new cybersecurity agenda“ an. Insbesondere Angriffe nach dem Prinzip „Harvest-now, decrypt-later“ rücken demnach das Thema Quantensicherheit in den Fokus – dabei handelt es sich um das Sammeln heute noch verschlüsselter Daten, um sie dann später mit Hilfe von Quantencomputern zu entschlüsseln. Das Capgemini Research Institute führte für die Studie nach eigenen Angaben eine Umfrage unter 1.000 Unternehmen mit einem Jahresumsatz von mindestens einer Milliarde US-Dollar im Zeitraum April bis Mai 2025 durch – aus 13 Branchen und 13 Ländern in der Asien-Pazifik-Region, Europa und Nordamerika.

capgemini-umfrage-eintritt-q-day

Abbildung: Capgemini Research Institute

Capgemini-Umfrageergebnisse zum Eintritt des „Q-Day“

Viele Unternehmen unterschätzen weiterhin die mit Quantencomputing einhergehenden Risiken

Auch regulatorische Anforderungen und ein sich wandelndes Technologieumfeld setzten das Thema Quantensicherheit auf die Agenda vieler Organisationen. Trotz wachsender Sensibilisierung innerhalb der Branche unterschätzten viele Unternehmen weiterhin die mit Quantencomputing einhergehenden Risiken – „mit potenziell schwerwiegenden Folgen wie Datenlecks oder regulatorischen Sanktionen“.

  • Der Studie zufolge zeigen sich rund zwei Drittel (65%) der befragten Unternehmen besorgt über die zunehmende Bedrohung durch Angriffe nach dem Prinzip „Harvest-now, decrypt-later“.

Jedes sechste „Early-Adopter“-Unternehmen gehe davon aus, dass der berüchtigte „Q-Day“ innerhalb der nächsten fünf Jahre eintreten könnte, während rund sechs von zehn noch mit einem Zeitraum von zehn Jahren rechneten. Etwa 70 Prozent der Befragten in dieser Studie werden als ‚Early Adopter‘ bezeichnet: „Diese arbeiten entweder bereits an quantensicheren Lösungen oder planen, dies in den nächsten fünf Jahren zu tun.“

Quantensicherheit als strategische Investition

„Ziel sollte nicht sein, ein Datum vorherzusagen. Es geht darum, ein sich anbahnendes Risiko zu managen. Kommunikation oder Daten, die heute noch verschlüsselt sind, könnten morgen zur Schwachstelle werden, wenn Unternehmen den Umstieg auf quantensichere Verfahren hinauszögern“, erläutert Daniel Schoeman, Experte für Post-Quantum-Kryptographie bei Capgemini in Deutschland, und betont: „Wer frühzeitig handelt, sichert Geschäftskontinuität, regulatorische Konformität und langfristiges Vertrauen!“

  • Er führt weiter aus: „Quantensicherheit ist kein optionaler Kostenpunkt, sondern eine strategische Investition – sie kann ein drohendes Risiko in einen Wettbewerbsvorteil verwandeln. Die Unternehmen, die das früh erkennen, schützen sich am besten vor künftigen Cyberangriffen!“

Auch wenn heutige Quantencomputer noch nicht in der Lage seien, gängige Verschlüsselungsverfahren zu knacken, trieben insbesondere sicherheitskritische Branchen wie Verteidigung und Finanzwesen die Einführung quantensicherer Lösungen voran. Konsumentenorientierte Sektoren wie Konsumgüter und Einzelhandel hingegen zeigten bislang weniger Dringlichkeit.

Sensible Daten mit Post-Quantum-Kryptographie schützen

Viele Unternehmen beabsichtigten, sensible Daten mit Post-Quantum-Kryptographie zu schützen: Die Mehrheit der befragten Unternehmen (70%) plane, ihre Systeme mit einer geeigneten Kombination aus klassischer und Post-Quantum-Kryptographie (PQC) zu schützen.

  • Aufgrund des ganzheitlichen Ansatzes zum Schutz sensibler Daten gelte PQC als die derzeit beste Option zur Absicherung gegen Risiken durch Quantencomputer. Fast die Hälfte der „Early Adopters“ befasse sich bereits mit PQC-Lösungen, prüfe deren Machbarkeit oder erprobe erste Pilotprojekte. „Für 70 Prozent der Unternehmen sind regulatorische Vorgaben ein zentraler Treiber für den Umstieg auf PQC.“

Während „Early Adopters“ aktiv an ihrer quantensicheren Zukunft arbeiteten, ergriffen rund 30 Prozent der Unternehmen bislang keine Maßnahmen gegen die potenzielle Bedrohung durch Quantencomputing. Ursache seien unter anderem unzureichende Budgets und fehlende Ressourcen für den kryptographischen Wandel.

Weitere Informationen zum Thema:

Capgemini
Das Capgemini Research Institute ist ein weltweit führender Think Tank von Capgemini

Capgemini RESEARCH INSTITUTE, 2025
Future encrypted / Why post-quantum cryptography tops the new cybersecurity agenda

datensicherheit.de, 16.05.2025
Quantencomputer werden die Welt verändern: Herausforderungen sowie Risiken kennen und Chancen nutzen / Rückblick auf das „FrühlingsForum 2025“ des VDI/VDE-AK Sicherheit und des ETV in Berlin mit Dr. Jan Goetz als Sprecher zum Thema „Quantencomputer – Was kommt nach KI? Wie Quantencomputer die Welt verändern können“

datensicherheit.de, 12.05.2025
Q-Day: Utimaco rät Unternehmen zur rechtzeitigen Vorbereitung auf quantengestützte Cyberangriffe / Aktueller Utimaco-Report zu Quantenbedrohungen erschienen – um weiterhin digitale Sicherheit zu gewährleisten, muss sich die heutige Kryptographie drastisch verändern

datensicherheit.de, 25.03.2025
Colt: Test zur quantengesicherten Verschlüsselung im optischen Netz abgeschlossen / Technologiepartner erforschen gemeinsam neue Möglichkeiten, um den von Quantencomputern ausgehenden Risiken für Verschlüsselung zu begegnen

datensicherheit.de, 15.09.2022
Wenn Quantencomputer praxistauglich werden, ist Post-Quantenkryptographie erforderlich / Bereits jetzt sollten Algorithmen und Hardware entwickelt werden, die diesen leistungsfähigen Quanten-Superrechnern standhalten

]]>
https://www.datensicherheit.de/fortschritt-quantencomputing-verschluesselung-obsolet/feed 0
Quantenrevolution: Fachausstellung Quantum Photonics in Erfurt https://www.datensicherheit.de/quantenrevolution-quantum-photonics-erfurt https://www.datensicherheit.de/quantenrevolution-quantum-photonics-erfurt#respond Wed, 19 Mar 2025 18:41:02 +0000 https://www.datensicherheit.de/?p=46658 Quanten-Kryptographie-Experten aus Forschung und Unternehmen geben Einblicke

[datensicherheit.de, 19.03.2025] Nach Laser und OLEDs steht die zweite Quantenrevolution ins Haus: Einzelne Lichtteilchen können hergestellt, gezielt manipuliert und gemessen werden. Welche Möglichkeiten dies für die Cyber-Sicherheit bietet, erläutern Expertinnen und Experten auf der Anwendertagung mit begleitender Fachausstellung Quantum Photonics, die erstmalig am 13. und 14. Mai 2025 in Erfurt stattfindet.

Anwendertagung „Quantum Photonics“

Anwendertagung „Quantum Photonics“, Bild: Messe Erfurt

Klassische Kryptographie steht vor großen Herausforderungen

Die klassische Kryptographie steht vor großen Herausforderungen. Denn um Daten verschlüsseln und sicher übertragen zu können, ist ein gewisser Austausch von Informationen nötig. Wird dieser allerdings belauscht, lässt sich der Schlüssel zurückberechnen: Die Daten sind lesbar. Quantencomputer und künstliche Intelligenz lassen das Problem drängender werden. Doch Quantentechnologien bieten gleichzeitig eine Lösung: Die Quantenkryptographie. Statt auf Mathematik wie klassische Kryptographie basiert sie auf Physik – mit Schlagworten wie Superposition, Verschränkung, Unschärfe – und ermöglicht somit ein neues Level an Sicherheit. „Bei der Quanten-Kryptographie würde jedes Belauschen dazu führen, dass der Quantenzustand zerstört und der Schlüssel unwiederbringlich verloren ist“, weiß Dr. Kevin Füchsel, Geschäftsführer der Quantum Optics Jena GmbH. „Sie bietet somit die Möglichkeit, Daten nahezu abhörsicher auszutauschen.“

Quanten-Kryptographie-Experten aus Forschung und Unternehmen geben Einblicke

Welchen Forschungsfragen im Bereich der Quanten-Kryptographie gehen Universitäten und Forschungseinrichtungen derzeit nach? Wie setzen Unternehmen die Quantenkryptographie bereits ein und welche zukünftigen Chancen sehen sie? Diese und ähnliche Fragen werden auf der Quantum Photonics am 13. und 14. Mai 2025 in Erfurt erörtert, bei der Forscher, Entwickler, Konstrukteure und Nutzende ihre Expertise austauschen. „Neben Forschungseinrichtungen binden wir bewusst anwendende Unternehmen ein – schließlich bewegt sich die Quantenkryptographie längst weg vom rein akademischen Feld hin zur Alltagsanwendung“, sagt Füchsel, der zudem Forenverantwortlicher des Bereichs „Quantum for Cyber Security“ auf der Quantum Photonics ist.

So etwa in der Bundesdruckerei. Da sie unter anderem Geldscheine druckt und Ausweise erstellt, spielt der Schutz von Identitäten eine große Rolle. Auf dem Fachkongress gibt Oliver Muth, Projektleiter und Senior Principal Secure Materials & Quantum Systems der Bundesdruckerei GmbH, einen Einblick, wie das Unternehmen die Cyber-Sicherheit mit Hilfe von Quantenkryptographie, Quantencomputing und Quantensensorik nach oben treibt.

Hohe Bedeutung „quantensicherer“ Kommunikation bei Behörden und Regierungen

Wichtig ist eine „quantensichere“ Kommunikation insbesondere bei Behörden und Regierungen. Bis 2030 soll daher eine länderübergreifende Quantenkommunikationsinfrastruktur aufgebaut werden – so das große und ambitionierte Ziel der europäischen Initiative European Quantum Communication Infrastructure. Die deutsche Zuarbeit leistet das Projekt Q-net-Q, geleitet von Dr. Thomas Hühn von der Hochschule Nordhausen. Er erläutert, wie Quanten-Kryptographie Cyber-Sicherheit auf europäischer Ebene ermöglichen soll.

Eine Möglichkeit für die Realisation von Quanten-Kryptographie besteht in der „Quantum Key Distribution“, kurz QKD: Sie benötigt spezialisierte Hardware wie Einzelphotonenquellen oder -detektoren. Die Post-Quantum-Kryptographie dagegen lässt sich auch auf klassischer Hardware implementieren. Dabei handelt es sich um kryptografische Verfahren, von denen angenommen wird, dass sie auch mit Hilfe eines Quantencomputers nicht zu brechen sind. Wie sich Quantum Key Distribution und Post-Quantum-Kryptographie implementieren lassen, erörtert Thomas Lebeth von der dacoso GmbH.

Auch die Quantum Optics Jena GmbH – eine Ausgründung des Fraunhofer IOF – wird auf dem Fachkongress vertreten sein. „Wir sind weltweit der einzige QKD-Hersteller, der Szenarien aufbauen kann, bei denen mehrere Nutzer gleichzeitig von einer Quantenquelle mit Schlüsselmaterialien versorgt werden“, sagt Füchsel, „und eines der wenigen Unternehmen, das mit verschränkten Photonenpaaren arbeitet. Aktuell findet der Transit von der Forschung hin zur Implementierung statt.“

Neben Unternehmenseinblicken wird auch die aktuelle Forschung zur Cyber-Sicherheit eine große Rolle auf der Quantum Photonics spielen. Beispielsweise stellt das Fraunhofer IOF die Ergebnisse des BMBF-Projekts QuNet vor, an dem zudem das Max-Planck-Institut für die Physik des Lichts, die Friedrich-Alexander-Universität Erlangen-Nürnberg, das DLR Institut für Kommunikation und Navigation sowie das Fraunhofer Heinrich-Hertz-Institut HHI beteiligt sind. Mit einem Schlüsselexperiment konnten die Forschenden bereits zeigen, wie sich mehrere quantengesicherte Punkt-zu-Punkt-Verbindungen realisieren und kombinieren lassen.

Thüringen: Lange Tradition im Bereich der Photonik

Thüringen bietet nach Angaben des Veranstalters für die neue Messe Quantum Photonics einen idealen Standort. Schließlich gibt es dort eine lange Tradition in der Hochtechnologie, insbesondere im Bereich Optik und Photonik. „Die Universität Jena und das Fraunhofer IOF haben den Quantenzug mit angeschoben – auch aktuell nimmt das Fraunhofer IOF als Entwicklungstreiber in zahlreichen größeren Projekten eine Lead-Position ein“, bekräftigt Füchsel. Die Vision liegt darin, aus von Thüringen aus ein sicheres Quantum Kommunikationsnetz für Deutschland und Europa zu entwickeln. Eine Kooperation mit Singapur gibt es bereits. Kurzum: Thüringen verfügt über das passende Ökosystem, um an Innovationskraft zuzulegen und die zweite Quantenrevolution voranzutreiben, nicht zuletzt über die Fachtagung Quantum Photonics.

Parallelveranstaltung rapid.tech 3D

Die rapid.tech 3D, Leitmesse der AM-Industrie (Additive Manufacturing), findet parallel zur Quantum Photonics vom 13. bis 15. Mai 2025 statt. Da der Bereich der Additiven Fertigung insbesondere für viele optisch basierte Quantentechnologien Anwendung findet, wird die Verzahnung beider Kongress-, Foren- und Netzwerkbereiche Synergien für Aussteller und Besucher bringen.

Weitere Informationen zum Thema:

Messe Erfurt
Kongressprogramm der Quantum Photonics im Überblick sowie Tickets für den Fachkongress mit Ausstellung

]]>
https://www.datensicherheit.de/quantenrevolution-quantum-photonics-erfurt/feed 0
Quanten-Kryptographie könnte Ende der Lauschangriffe bedeuten https://www.datensicherheit.de/quanten-kryptographie-koennte-ende-der-lauschangriffe-bedeuten https://www.datensicherheit.de/quanten-kryptographie-koennte-ende-der-lauschangriffe-bedeuten#comments Tue, 19 Jul 2022 12:49:17 +0000 https://www.datensicherheit.de/?p=42075 Abhör- sowie Manipulationsversuche beeinflussen Daten auf Quantenebene

[datensicherheit.de, 19.07.2022] Quantencomputer könnten in einigen Jahren unsere heutigen, konventionellen Verschlüsselungen knacken – als Gegenmaßnahme forschen Wissenschaftler deshalb seit Jahren daran, eben ein nicht-knackbares Verschlüsselungssystem zu entwickeln. „Und diese Forschung zeigt bereits erste Erfolge. Beispielsweise hat Google mit ,Sycamore‘ einen Prozessor entwickelt, der das Herzstück eines Quantencomputers mit 53 Qubits bildet“, berichtet Patrycja Schrenk, IT-Sicherheitsexpertin und Geschäftsführerin der PSW GROUP.

psw-group-patrycja-schrenk

Foto: PSW GROUP

Patrycja Schrenk: Erfolge und Entwicklungen der vergangenen Jahre zeigen, dass es gilt, sich vorzubereiten!

Abhörversuche auf quanten-kryptisch verschlüsselten Kanälen fallen direkt auf

Während traditionelle Verschlüsselungssysteme auf Mathematik basierten, basiere die Quanten-Kryptographie auf physischen Eigenschaften. Damit eröffne die Quanten-Kryptographie neue Möglichkeiten: Finden Abhörversuche auf quanten-kryptisch verschlüsselten Kanälen statt, fielen diese direkt auf. Denn etwaige Abhör- sowie Manipulationsversuche beeinflussten die Daten auf Quantenebene und -verfahren machten diese Einflüsse messbar.

„Die Quanten-Kryptographie nutzt Elementarteilchen und Photonen, um mit ihren wesentlichen Eigenschaften ein unknackbares Verschlüsselungssystem zu schaffen. Das ist damit zu begründen, dass der Quantenstatus eines Systems nicht messbar ist, ohne es dabei zu beeinflussen. In der Folge können Abhör- sowie Manipulationsversuche einfach nicht unentdeckt bleiben, erläutert Schrenk.

Quanten-Verschlüsselung funktioniert bisher unter Laborbedingungen

Dass Quanten-Verschlüsselung funktioniert, hätten neben IBM – Ende 2021 stellte das Unternehmen mit „Eagle Chip“ einen Quantenprozessor mit 127 Qubits vor – auch andere Forscher bewiesen. Jedoch habe es sich um Versuche unter Laborbedingungen und über recht kurze Distanzen hinweg gehandelt: So sei es im Sommer 2015 der Universität Genf in Zusammenarbeit mit dem Hersteller Corning gelungen, eine Distanz von über 300 Kilometern zu überwinden. Wenig später, im Jahr 2018, sei die Überwindung einer Strecke von 421 km gelungen.

„Dass der Quantentechnologie die Zukunft gehört, beweist auch die Tatsache, dass die Entwickelnden des freien SSH-Frameworks ,OpenSSH‘ ab Version 9.0 den Schlüsselaustausch gegen Angriffe durch Quantencomputer abgesichert haben“, so Schrenk. Dafür hätten sie eine „Streamlined NTRU Prime“ genannte Methode implementiert. Als quelloffenes Public-Key-Kryptosystem nutze „NTRU“ gitterbasierte Kryptographie zum Ver- bzw. Entschlüsseln von Informationen.

Verfahren der Post-Quanten-Kryptographie auf klassischer Hardware zu implementieren

Vorreiter der Quanten-Kryptographie gebe es bereits: Die sogenannte Post-Quanten-Kryptographie. Schrenk führt aus: „Mit Post-Quanten-Kryptographie werden Bemühungen bezeichnet, quanten-sichere Krypto-Verfahren, also Verfahren die sich nicht durch Quantencomputer brechen lassen, zu standardisieren. Das ,Post-Quantum Cryptography Projekt‘ ist beispielsweise eine dieser Standardisierungsaktivitäten im Sektor der quantencomputer-resistenten Kryptographie.“

Es sei 2016 vom US-amerikanischen National Institute of Standards and Technology initiiert, allerdings sei der ganz große Durchbruch bisher noch nicht gelungen. Schrenk sieht dennoch Potenzial: „Verfahren der Post-Quanten-Kryptographie lassen sich entgegen zur Quanten-Kryptographie auf klassischer Hardware implementieren.“

Quantencomputer und Post-Quantum-Kryptoverfahren derzeit noch nicht für praktische Anwendung

Damit sei sowohl der praktische Einsatz von Quanten-Kryptographie als auch Quantencomputern noch Zukunftsmusik. Wie lange noch, werde sich zeigen. Denn experimentelle Quantencomputer seien bereits in verschiedenen Forschungseinrichtungen gebaut worden. Tech-Giganten wie IBM, Google, Microsoft und Infineon hätten längst Physiker, Mathematiker oder Informatiker angeworben, um erste kommerzielle Quantencomputer entwickeln zu können.

„Kommerziell wurde die Technologie bis dato noch nicht genutzt – sowohl Quantencomputer als auch die Post-Quantum-Kryptoverfahren befinden sich derzeit nicht auf einem Stand, der die praktische Anwendung erlaubt. Dennoch zeigen die Erfolge und Entwicklungen der vergangenen Jahre, dass es gilt, sich vorzubereiten. Es müssen dringend Verfahren, die sich nicht durch Quantencomputer brechen lassen, gefunden werden“, betont Schrenk abschließend.

Weitere Informationen zum Thema:

PSW GROUP, Marek Röhner, 21.06.2022
IT-Security / Quantenkryptografie einfach erklärt

]]>
https://www.datensicherheit.de/quanten-kryptographie-koennte-ende-der-lauschangriffe-bedeuten/feed 1
utimaco: Standardsetzung für quantensichere Kryptographie https://www.datensicherheit.de/utimaco-standardsetzung-fuer-quantensichere-kryptographie https://www.datensicherheit.de/utimaco-standardsetzung-fuer-quantensichere-kryptographie#respond Tue, 02 Jul 2019 19:10:01 +0000 https://www.datensicherheit.de/?p=33222 Vernetzte Geräte, Daten und Kritische Infrastrukturen langfristig vor möglichem Quantencomputer-Angriff schützen

[datensicherheit.de, 02.07.2019] utimaco bietet nach eigenen Angaben „ab sofort das erste kommerziell verfügbare, Quantencomputer-sichere Hardware-Sicherheitsmodul (HSM)“ an. Unternehmen und Organisationen seien mit einer neuen „Q-safe Firmware“-Erweiterung von utimaco in der Lage, ihre vernetzten Geräte, Daten und Kritischen Infrastrukturen (KRITIS) langfristig vor einem möglichen Quantencomputer-Angriff zu schützen.

Asymmetrische Public-Key-Kryptographie innerhalb der nächsten Dekade anfällig

Die Quantencomputing-Technologie entwickele sich rasant: Quantenrechner bewältigten immer komplexere Rechenoperationen parallel und extrem schnell. Bedarf für solche Berechnungen, die mit der bisherigen Rechenkapazität nicht oder kaum zu bewältigen seien, gebe es branchenübergreifend – vom Verkehr über Pharmazie, der Materialforschung und Logistik bis hin zum Finanzwesen.
Doch diese neuen „Supercomputer“ stellten für die heute gängigen Public-Key-Verschlüsselungs- und Signaturverfahren auch ein Risiko dar: So prognostiziere das renommierte National Institute of Standards and Technology (NIST), dass vor allem die asymmetrische Public-Key-Kryptographie innerhalb des nächsten Jahrzehnts anfällig gegenüber Attacken von Quantencomputern werde. Neue Verschlüsselungsalgorithmen, die diesen Angriffen widerstehen, würden laut NIST nach eigener Einschätzung frühestens in den Jahren 2022 bis 2024 zur Verfügung stellen. Damit würde die Sicherung des Internets und aller Geräte, die sich darüber verbinden und Daten austauschen, in Gefahr geraten. Personalausweisen und KRITIS sowie Internet-of-Things-Geräten wie vernetzten Autos, „Smart Homes“, vernetzten Städten, FinTech- und Blockchain-Anwendungen dürften aber weder heute noch morgen Sicherheitsrisiken anhaften.

Vorausschauend auf anpassungsfähige Sicherheit setzen

Diesen veränderten wie gestiegenen Sicherheitsbedarf möchte Utimaco „vorausschauend“ bedienen. Denn die „Q-safe Firmware“-Erweiterung zu utimacos „CryptoServer“ könnten Unternehmen bereits heute dazu nutzen, um ihre Infrastruktur auf Quantencomputer-resistente Sicherheit auszurichten.
Die „Q-safe Firmware“-Erweiterung nutze das „ISARA Radiate™ Quantum-safe Toolkit“, „das Sicherheitsexperten alles an die Hand gibt, um Quantencomputer-sichere kryptographische Algorithmen in ihren bestehenden Systemen zu testen und zu evaluieren“. Darüber hinaus sei utimacos „CryptoServer“ kürzlich erfolgreich mit dem „Open Source Toolkit“ von Open Quantum Safe (OQS) getestet worden. Provider von Cyber-Sicherheitslösungen hätten nun die Möglichkeit, sich eine Umgebung aufzubauen, die zum Entwickeln von Quantencomputer-sicheren Produkten nötig sei.

Vertrauen in die digitale, vernetzte Welt schaffen

IoT-Geräte kämen zunehmend in Umgebungen zum Einsatz, die auf zehn bis fünfzehn Jahre ausgelegt seien. „Mindestens für diesen Zeitraum müssen Zugang und Schutz der Informationen gewahrt werden, oft sogar darüber hinaus. Starke Kryptographie und ,Public Key Infrastructure‘ bleiben auch in Zukunft das Mittel der Wahl für Unternehmen und Organisationen. Doch jetzt ist es unabdinglich, kryptographische Agilität sicherzustellen durch Hardware-Sicherheitsmodule, die sich auf quantensichere Algorithmen umstellen lassen. Nur erwiesenermaßen krypto-agile HSM sind ein zukunftssicherer Vertrauensanker zum Schutz unserer Digitalen Gesellschaft“, erklärt Malte Pollmann, „Chief Strategy Officer für Corporate Development und M&A“ bei utimaco.
Bei utimaco verstehe man sich „als Innovationsführer“ und möchte mit eigenen Lösungen Vertrauen in die digitale, vernetzte Welt schaffen. „In dem Sinne unterstützen wir unsere Kunden dabei, bereits jetzt Quantencomputing-sichere Verfahren einführen zu können.“

Malte Pollmann

Foto: utimaco

Malte Pollmann: Kunden unterstützen, bereits jetzt Quantencomputing-sichere Verfahren einführen zu können

Weitere Informationen zum Thema:

utimaco
Q-safe HSM simulator

datensicherheit.de, 20.09.2018
Kryptographie: Vorbereitung auf das Aufkommen des Quantum Computings

datensicherheit.de, 30.04.2018
Leistungsfähige Computer: Ein Quäntchen Hoffnung

datensicherheit.de, 21.02.2014
Quanten-Informationsverarbeitung: Wichtiger Schritt bei der Grundlagenforschung gelungen

datensicherheit.de, 28.01.2013
Berühmte Enigma-Nachricht geknackt!

datensicherheit.de, 06.10.2012
Abhörsicherer Datenaustausch per Quantenkommunikation angestrebt

]]>
https://www.datensicherheit.de/utimaco-standardsetzung-fuer-quantensichere-kryptographie/feed 0
Kryptographie: Vorbereitung auf das Aufkommen des Quantum Computings https://www.datensicherheit.de/kryptographie-vorbereitung-quantum-computing https://www.datensicherheit.de/kryptographie-vorbereitung-quantum-computing#respond Thu, 20 Sep 2018 10:40:28 +0000 https://www.datensicherheit.de/?p=28872 Geheimnisse bewahren / Grenzen der Datenverarbeitungsleistung werden neu definiert

Ein Beitrag von unserer Gastautorin Aline Gouget, technische Beraterin und Sicherheitsforscherin bei Gemalto

[datensicherheit.de, 20.09.2018] Der Begriff Quantencomputer klingt zweifellos beeindruckend. Und in diesem Fall ist es tatsächlich eine Technologie, die dem Namen alle Ehre macht. Einfach ausgedrückt wird Quantencomputing eingesetzt, um die Grenzen der Datenverarbeitungsleistung neu zu definieren. Auf diese Weise wird ein enormes Potenzial geboten, um eine Reihe kritischer wissenschaftlicher Herausforderungen zu bewältigen.

Herausforderung für kryptographische Codes

Die Geschichte lehrt uns jedoch, dass ein solcher bahnbrechender Fortschritt auch von Menschen mit weniger guten Absichten genutzt wird. Das bedeutet, dass wir uns darauf einstellen müssen, dass Quantencomputer früher oder später als Möglichkeit genutzt werden, kryptographische Codes zu knacken, die bisher als unknackbar galten. Dazu gehören vor allem die Public-Key-Infrastrukturen, auf denen derzeit der Großteil unserer sicheren Kommunikation aufgebaut ist.

Aline Gouget, technische Beraterin und Sicherheitsforscherin bei Gemalto

Bild: Gemalto

Aline Gouget, technische Beraterin und Sicherheitsforscherin bei Gemalto

Und das ist eine ernste Sache. Die gute Nachricht ist aber, dass führende Branchenakteure diese potenzielle Gefahr frühzeitig erkannt haben und bereits Maßnahmen ergreifen, um sie einzudämmen. Doch nun stellen sich die Fragen, was dabei auf dem Spiel steht, wie schnell bestehende kryptographische Techniken untergraben werden könnten und welche Maßnahmen in Betracht gezogen und ergriffen werden müssen, um sicherzustellen, dass die Ankunft des Quantencomputings eher willkommen als gefürchtet ist.

Quantencomputing schreibt das Regelwerk neu

Die Stärke des Quantencomputings liegt in der komplett neuen Art der Datenberechnung. Seit den 1960er Jahren verlässt sich das Computing auf Siliziumtransistoren, um Daten, die als eine Reihe von Nullen und Einsen codiert sind, zu speichern und zu manipulieren. Quantencomputer hingegen nutzen die Fähigkeit subatomarer Partikel, um in mehr als einem Zustand gleichzeitig zu existieren. Folglich werden Daten unterschiedlich codiert – in Quantenbits oder „qubits“, die mit der Form einer Kugel verglichen werden können. Analog dazu kann sich ein traditionelles Bit nur an einem der beiden Pole der Kugel befinden – also einer Null oder einem Eins. Ein Qubit kann sich jedoch in einer Überlagerung von Zuständen befinden: An jeder beliebigen Position auf der Kugel kann eine Kombination von Nullen und Einsen gleichzeitig dargestellt werden. In der Praxis bedeutet das, dass viel mehr Daten gespeichert werden können. Allerdings kann sie auch viel schneller manipuliert werden. Probleme können dadurch über die Reichweite des traditionellen Computers hinausgehen und werden deshalb wesentlich schwieriger zu lösen sein.

Das Unzerbrechliche brechen

In der Welt der Kryptografie besteht weitgehend Einigkeit darüber, welche Algorithmen durch Quantencomputer leicht infrage gestellt werden können. Kryptografische Algorithmen werden in verschiedene Kategorien nach unterschiedlichen Merkmalen eingeteilt, wie:

  • der Art der zugrunde liegenden mathematischen Funktionen, auf denen sie basieren
  • der Art der Nutzung, für die sie bestimmt sind (z.B. Schutz des Datenaustauschs oder der Erstellung eines Secrets)
  • oder der Art des erforderlichen Secret Management (z. B. ein Secret Key oder ein Public und Private Key Paar).

Algorithmenfamilien, die durch den Einsatz von Quantencomputing geschwächt werden können, wurden bereits identifiziert. Sie beinhalten hauptsächlich Public-Key-basierte Methoden wie RSA und elliptische Kurvenkryptografie für PKI-Anwendungen sowie Schlüsselaustauschanwendungen wie Diffie-Hellman.

Die Zukunft ist näher, als man denkt

In Bezug darauf, wie schnell all dies Realität wird, herrscht hingegen eher weniger Konsens. Einige Experten prognostizieren, dass Quantencomputing innerhalb von zehn Jahren für die fortschrittlichsten Forscher und Großinvestoren verfügbar sein wird. Michele Mosca, vom Institute for Quantum Computing, hat kürzlich erklärt, dass es „eine knapp 15-prozentige Chance gibt, dass bis 2026 ein grundlegender Krypto mit öffentlichem Schlüssel von Quantum gebrochen wird, und eine 50-prozentige Chance diesbezüglich bis 2031 besteht.“ Natürlich ändern sich solche Prognosen regelmäßig, aber es ist anzumerken, dass einige bereits erfolgreiche Grundlagen für die Entwicklung des Quantencomputings verfügbar sind. Es muss also die Frage gestellt werden, wann und nicht ob, diese revolutionäre Technologie Wirkung zeigen wird.

Die Vorhersage der Experten ist sehr beruhigend. Selbst die optimistischsten Prophezeiungen über die Geschwindigkeit, mit der Quantencomputing Teil der Praxis wird, bedeuten zunächst, dass die Lebensdauer der Produkte weniger als zehn Jahren beträgt. Für Produkte, die länger im Angebot sein sollen, werden bereits Strategien zum Schutz über den gesamten Lebenszyklus eingeführt. Bei Gemalto werden beispielsweise Produkte entwickelt, in denen die sogenannte Krypto-Agilität eingebettet ist. Auf diese Weise kann Software geladen werden, die Schlüssel und Algorithmen ersetzen könnte, sobald diese veraltet sind. Dieser leistungsstarke Mechanismus ermöglicht es, eine Flotte von resistenten Produkten zu warten, auch wenn Algorithmen als anfällig erachtet werden.

Eine weitere Verteidigungsmöglichkeit liegt in der Wahl der Algorithmenfamilie. Generell gibt es drei Hauptansätze, um widerstandsfähige Produkte zu gewährleisten:

  • Implementierung symmetrischer Schlüsselalgorithmen mit größeren Schlüsseln (was etwa einer Verdoppelung der aktuellen durchschnittlichen Schlüsselgröße entspricht), die dafür bekannt sind, sich dem Quantencomputer zu widersetzen,
  • die Implementierung bewährter quantensicherer Algorithmen, die ihre Robustheit bereits unter Beweis gestellt haben, wie z.B. Hash-basierte Signaturen,
  • oder die Implementierung einer subtilen Kombination von Prä- und Post-Quantum-Algorithmen.

Diese letzte Option hat die Besonderheit, einen Schritt voraus zu sein und gleichzeitig die bestehende effektive Krypto beizubehalten, die die Sicherheitsindustrie gut und wahrhaftig beherrscht.

Eine Frage der Teamarbeit

Eine Vielzahl von Akteuren ist inzwischen aktiv an der Suche nach Antworten beteiligt. Vor allem aber setzt der Schutz der Zukunft der Public-Key-Verschlüsselung voraus, Algorithmen zu finden, die der Leistungsfähigkeit des Quantencomputing standhalten und dennoch sicher bleiben, wenn sie mit einem „klassischen“ Computer verwendet werden. Das ist es, was der Sektor als „quantensicher“oder „post-quantum“-Krypto bezeichnet.

Neue kryptografische Systeme mit öffentlichem Schlüssel, die die Kriterien erfüllen, werden derzeit entwickelt und bewertet. NIST (das US National Institute for Standards and Technology) hat sich als Anlaufstelle für diese Aktivitäten etabliert und erhielt kürzlich über 80 Einreichungen als Reaktion auf seinen jüngsten Aufruf an die Forschungsteams. Nach Prüfung dieser Vorschläge werden die Normungsarbeiten eingeleitet. Solide Ergebnisse werden rechtzeitig für die zweite Konferenz der NIST zur Standardisierung der Kryptografie nach der Quantisierung im Jahr 2019 erwartet.

Auf dem Laufenden bleiben

Im Zweiten Weltkrieg gelang es einer bemerkenswerten internationalen Gruppe von alliierten Codebrechern mit Sitz im Bletchley Park in England, die „unzerbrechlichen“ Enigma-Maschinenchiffren freizuschalten, mit denen ein Großteil der Kommunikation ihres Feindes gesichert war. Um ihnen dabei zu helfen, schufen sie ein wegweisendes elektromechanisches Gerät, die „Bombe“. Über 70 Jahre später steht eine weitere neue Generation von Technologien kurz davor, vermeintlich unfehlbare kryptografische Techniken zu untergraben. Die Kernbotschaft hier ist jedoch nicht nur die Bereitschaft der breiteren Industrie, neue Formen des Schutzes vor dieser jüngsten Bedrohung zu erforschen und umzusetzen. Auch das Quantencomputing – oder zumindest die ihm zugrunde liegende Quantenphysik – wird völlig neue Ansätze zur Datensicherheit ermöglichen. Natürlich ist es noch sehr früh, aber für alle, die an verschlüsselter Kommunikation interessiert sind, sind dies spannende Zeiten. Es lohnt sich, auf dem Laufenden zu bleiben.

Weitere Informationen zum Thema:

datensicherheit.de, 30.04.2018
Leistungsfähige Computer: Ein Quäntchen Hoffnung

datensicherheit.de, 21.02.2014
Quanten-Informationsverarbeitung: Wichtiger Schritt bei der Grundlagenforschung gelungen

datensicherheit.de, 28.01.2013
Berühmte Enigma-Nachricht geknackt!

datensicherheit.de, 06.10.2012
Abhörsicherer Datenaustausch per Quantenkommunikation angestrebt

]]>
https://www.datensicherheit.de/kryptographie-vorbereitung-quantum-computing/feed 0
Leistungsfähige Computer: Ein Quäntchen Hoffnung https://www.datensicherheit.de/leistungsfaehige-computer-ein-quaentchen-hoffnung https://www.datensicherheit.de/leistungsfaehige-computer-ein-quaentchen-hoffnung#respond Mon, 30 Apr 2018 15:32:51 +0000 https://www.datensicherheit.de/?p=27505 Auswirkungen von Quantencomputern auf Kryptographie

Ein Gastbeitrag von Tim Schneider, Kryptologie-Experte bei der Telekom Security

[datensicherheit.de, 30.04.2018] In naher Zukunft rechnen Wissenschaftler mit leistungsfähigen Quantencomputern. Auf der einen Seite ein Segen – mit Blick auf medizinische Anwendungen – auf der anderen Seite wird es möglich sein grundlegende Verschlüsselungsverfahren, beispielsweise für das Internetbanking, effizient zu brechen. Dadurch ist sensibler Datenverkehr bereits heute gefährdet. Hacker könnten sensible Informationen – jetzt – verschlüsselt abfangen und speichern, um sie dann in zehn Jahren – oder früher – nachträglich durch einen Quantencomputer knacken zu lassen.

Dramatische Beschleunigung von Computern

Im Silicon Valley, wo sich unzählige Unternehmen aus der IT- und Hightech-Branche tummeln, ist man der „restlichen Welt“ nicht selten einen Schritt voraus. Südlich von San Francisco tüftelt etwa Suchmaschinen-Gigant Google an dem Megarechner. Dieser soll in wenigen Augenblicken Probleme lösen, wozu herkömmliche Computer heute noch Milliarden Jahre Rechenzeit benötigen. Medizinische Forschungen ließen sich forcieren, chemische Reaktionen optimieren, Suchalgorithmen beschleunigen und große Datenbestände schnell durchforsten. Google hat bereits einen Quantenchip mit 72 Qubits vorgestellt [1], Intel einen Chip mit 49 Qubits [2]. Und auch der Technologieriese IBM hat verlauten lassen, „in den nächsten Jahren“ einen universellen Quantenrechner als Cloud-Dienst auf den Markt zu bringen. [3]

Heutige Verschlüsslung wird unbrauchbar

An anderer Stelle werden diese Vorhaben durchaus mit Sorge betrachtet. Denn die heutige Kryptographie würde durch den Quantencomputer „auf den Kopf gestellt“ werden: Viele etablierte und weitverbreitete Algorithmen wie RSA, ECC, DH und ECDH lassen sich mit einem leistungsfähigen Quantencomputer im Handumdrehen knacken. Klassische Supercomputer sind damit überfordert. Die Übertragung von Passwörtern und anderen sensiblen Daten im Internet über das Protokoll TLS, besser bekannt unter der Vorgängerbezeichnung SSL, würde dann zum Risiko. Das gleiche gilt für IPsec, SSH, S/MIME oder OpenVPN – all diese Protokolle verwenden die genannten asymmetrischen Verschlüsselungsverfahren und könnten ohne große Anstrengung gebrochen werden.

Und im Hintergrund wird daran offenbar schon kräftig gearbeitet: Gerade die NSA baut anscheinend an einem Megacomputer, der die Quantenmechanik nutzt und Spähangriffe selbst auf Regierungen oder Behörden ermöglichen würde. Das berichtete die „Washington Post“ schon 2014 unter Berufung auf den ehemaligen Angestellten der NSA, Edward Snowden. Eine Warnung der NSA klingt in diesem Zusammenhang schon fast paradox: Vor einigen Jahren riet der Nachrichtendienst noch, möglichst bald auf neue Verschlüsselungsverfahren der Post-Quantum-Kryptographie umzusatteln.

Post-Quantum-Kryptographie: Suche nach dem Gegenmittel

Andererseits haben die USA ein Interesse daran, die vertraulichen Daten ihrer eigenen Behörden zu schützen; denn, was die NSA kann, können andere Geheimdienste auch. Den Ratschlag der NSA sollten Unternehmen daher beherzigen und als Gegenmittel Post-Quantum-Algorithmen einsetzen. Das Problem: Die Standardisierung zieht sich hin. Um die tägliche Sicherheit zu gewährleisten, ist das kaum ein Problem. Doch wenn es darum geht, Informationen mit einer Geheimhaltungsdauer oder Produkte mit einer Lebensdauer von mehr als 10 Jahren zu schützen, wird die Zeit knapp – je nachdem, wann der erste leistungsfähige und verwendbare Quantencomputer tatsächlich auftaucht.

Tim Schneider, Telekom

Bild: Telelkom

Tim Schneider, Telelkom

Aber auch bei der Anwendung in der täglichen Sicherheit gilt es sich Gedanken zu machen. Hacker könnten sensible Informationen jetzt verschlüsselt abfangen und speichern, um sie dann in zehn Jahren – oder früher – nachträglich durch einen Quantencomputer knacken zu lassen. Könnte unsere heutige Kommunikation in 10 Jahren noch jemanden interessieren? In der Regel wohl eher nicht, aber ausgeschlossen ist das nicht. Alles nur ein Hirngespinst? Wohl kaum. So ist zum Beispiel weitläufig bekannt, dass der US-Geheimdienst NSA verschlüsselte Daten so lange aufbewahren darf, bis er sie knacken kann. Entsprechend große Rechenzentren sind mittlerweile gut dokumentiert.

EU-Forschungsprojekt zu Post-Quantum-Kryptographie

Die Fortschritte in der Wissenschaft machen allerdings Hoffnung. Die EU unterstützt die Forschung auf dem Gebiet der Post-Quantum-Kryptographie, das 2015 gestartete Projekt PQCRYPTO (Post-Quantum Cryptography) fördert die EU-Kommission mit 3,9 Millionen Euro. Beteiligt sind Universitäten und Unternehmen aus elf Ländern, darunter die Ruhr-Universität Bochum und die TU Darmstadt. Die Forscher prüfen bekannte Post-Quantum-Algorithmen auf ihre Sicherheit und Anwendbarkeit, und optimieren sie zum Beispiel für das TLS-Protokoll.

Mit finalen Ergebnissen wird Ende 2018 gerechnet. Das Projekt hat aber auch schon zu Beginn [4] Empfehlungen veröffentlicht, die dem Stand der Forschung 2015 entsprechen. Die Forscher versuchen der technischen Realisierung von Quantencomputern einen Schritt voraus zu sein. Dies ist vergleichbar mit der Entwicklung von klassischen Computern zu Beginn des vergangenen Jahrhunderts. Bereits damals wurden theoretisch hocheffiziente Algorithmen entwickelt, bevor man diese Computer überhaupt praktisch realisieren konnte.

Wie Unternehmen sich auf das Quantenzeitalter vorbereiten

Damit der Übergang ins Quantenzeitalter nicht zum Security Alptraum wird, sollten sich Unternehmen schon jetzt schleunigst darauf vorbereiten, appelliert Enrico Thomae, Post-Quantum-Experte der operational services GmbH, einem Joint Venture zwischen Fraport und T-Systems. „Unternehmen sollten kritische Assets identifizieren und die Anforderung der Langzeitsicherheit in ihre Risikoanalyse mitaufnehmen, um Informationen und Produkte mit einer Geheimhaltungs- bzw. Lebensdauer von fünf bis 15 Jahren zu schützen.“ Thomae empfiehlt, für symmetrische Algorithmen wie etwa AES eine Schlüssellänge von 256 Bit zu wählen.

Unternehmen sind gut beraten, sich mit dem Thema Krypto-Agilität auseinanderzusetzen. Krypto-Agilität bedeutet, dass Algorithmen so eingesetzt werden, dass sie bei Bedarf schnell ausgetauscht werden können. Zusammen mit geeigneten Prozessen für die Um-Schlüsselung kann so auf neue Angriffsverfahren schnell reagiert oder im Falle der noch andauernden Standardisierung von Post-Quanten-Algorithmen der Weg für einen zukünftigen Austausch geebnet werden.

Eine abwartende Haltung könnte für Unternehmen auch an anderer Stelle teuer werden. „Im Bereich Internet of Things oder Vernetzte Fahrzeuge spielt Post-Quantum-Kryptographie heute schon eine wichtige Rolle“, sagt Thomae. Wenn Smart Home-Geräte oder Autos heute mit Standardalgorithmen geplant, die nächsten fünf Jahre produziert und dann weitere 15 Jahre genutzt werden, dann haben wir heute schon ein Problem, wenn in den nächsten 20 Jahren entsprechend große Quantencomputer auf den Markt kommen. „Remote Updates auf neue Algorithmen sind heute oft noch nicht Post-Quantum sicher realisiert“, erklärt Thomae. Ein Rückruf dieser Produkte bleibt als letzte Möglichkeit nach dem Quantum Break und müsse über die nächsten 20 Jahre daher eigentlich schon fest eingeplant werden – mit einem Schaden in Millionenhöhe. Die Umrüstung der Software in großen Unternehmen und Organisationen dauert Jahre, denn der Prozess von der Entscheidung bis zur Umsetzung kann äußerst langwierig sein. KRITIS-Unternehmen sind davon in hohem Maße betroffen.

Zeitlicher Puffer durch größere Schlüssellängen

Größere Schlüssellängen für asymmetrische Algorithmen verschaffen dem Kryptographie-Experten zufolge einen zeitlichen Puffer. Denkbar ist laut einigen Spezialisten eine Renaissance des Verschlüsselungsverfahrens RSA mit sehr großen Schlüssellängen. Denn um diese zu knacken, müssten wiederum entsprechend größere Quantencomputer entwickelt werden. Unternehmen könnten künftig aber auch hybride Verfahren einsetzen, also eine aktuelle Verschlüsselungsmethode mit einem neuen Post-Quanten-Algorithmus kombinieren. Unternehmen sollten sich bald für die für sie optimale Strategie entscheiden, denn sicher ist nur, dass Nichtstun die denkbar schlechteste Strategie ist. Die Zeit drängt, denn die Forscher sind sich weitgehend einig, dass es in absehbarer Zeit Quantencomputer geben wird. Und im Silicon Valley mahlen die Mühlen bekanntlich etwas schneller.

[1] https://research.googleblog.com/2018/03/a-preview-of-bristlecone-googles-new.html
[2] https://newsroom.intel.com/news/intel-advances-quantum-neuromorphic-computing-research/
[3] https://www.heise.de/newsticker/meldung/IBM-kuendigt-Quantencomputer-mit-20-Qubits-als-Web-Dienst-an-3888211.html
[4] https://pqcrypto.eu.org/docs/initial-recommendations.pdf

Weitere Informationen zum Thema:

datensicherheit.de, 21.02.2014
Quanten-Informationsverarbeitung: Wichtiger Schritt bei der Grundlagenforschung gelungen

datensicherheit.de, 06.10.2012
Abhörsicherer Datenaustausch per Quantenkommunikation angestrebt

]]>
https://www.datensicherheit.de/leistungsfaehige-computer-ein-quaentchen-hoffnung/feed 0
<kes>-Fachartikel: Kryptographie und NSA https://www.datensicherheit.de/kes-fachartikel-kryptographie-nsa https://www.datensicherheit.de/kes-fachartikel-kryptographie-nsa#respond Wed, 05 Mar 2014 15:07:22 +0000 http://www.datensicherheit.de/?p=23228 -Fachartikel: Schutz von Geschäftsgeheimnissen - Kryptographie und NSA.]]> Verschlüsselungsverfahren, die nach heutigem Wissensstand auch durch Geheimdienste nicht zu knacken sind

[datensicherheit.de, 05.03.2014]  Verschlüsselung schützt Geschäftsgeheimnisse und persönliche Daten – wirklich?! Gilt das noch im „Jahr 1“ nach Snowden? Angesichts der nach und nach veröffentlichten Informationen über die Aktivitäten von NSA & Co. konnte man schon den Eindruck gewinnen, gegen die Geheimdienste von heute sei kein Kraut gewachsen. Viele fragen sich, ob nicht gerade die USA ihre Finger überall so tief drin haben, dass man sich die Mühe auch gleich sparen kann, seine Daten schützen zu wollen.

Die gute Nachricht: Es gibt noch immer sichere Verschlüsselungs-Verfahren, die nach heutigem Wissensstand auch die Geheimdienste nicht knacken können. Zu diesem Schluss kommen Prof. Bernhard Esslinger (Uni Siegen), Dr. Martin Franz und Dr. Michael Schneider in einem Artikel für die Fachzeitschrift <kes>.

Titel <kes> Ausgabe 1/2014

© <kes>

Titelbild der Ausgabe 1/2014

Als unsicher anzusehen sind demnach vor allem ältere Standards, die akademische Kreise schon länger als „gebrochen“ angesehen haben, die aber dennoch verbreitet im Einsatz sind. Zudem gilt als gesichert, dass in mindestens einem Fall eine Standardisierung im Sinne der Dienste beeinflusst und mit einer „Hintertür“ versehen wurde. Trotzdem bleibt der Werkzeugkasten der Security-Industrie noch ausreichend gut gefüllt, um für ordentliche Sicherheit sorgen zu können.

Die schlechte Nachricht lautet indessen: Längst nicht jeder Anbieter agiert nur im Interesse seiner Kunden. Viele namhafte Soft- und Hardware-Hersteller arbeiten offenbar mit den Geheimdiensten zusammen: Entweder bauen sie gleich gezielte Schwachstellen ein oder programmieren zumindest in einer Art und Weise, die den Spionen das Leben leichter macht. Die Achillesferse der Sicherheit liegt also in den Systemen, Softwares und Dienstleistungen. Auch und gerade „in der Cloud“ ist anzunehmen, dass Sicherungen bewusst geschwächt oder Daten sogar direkt durchgereicht werden.

Ein wesentlicher Schritt zum besseren Schutz liegt daher in der Auswahl der genutzten Hard- und Software sowie Internetdienste. Hier steht zu befürchten, dass gerade Unternehmen, die in den USA ansässig oder stark vertreten sind, einem enormen Druck seitens der Sicherheitsorgane unterliegen – doch auch in anderen Teilen der Welt (inklusive Europa) gibt es äußerst aktive Geheimdienste. Neben der Bevorzugung nationaler Anbieter können auch Open-Source-Produkte oder unabhängige Prüfungen in gewissen Grenzen für ein Mehr an Sicherheit sorgen.

Zudem sollte man darauf achten, dass Produkte keine „alten“ Verfahren enthalten, die auch ohne aktives Zutun des Anbieters den Geheimdiensten Tür und Tor öffnen. Hier wird man zwar großteils auf die Aussagen der Hersteller vertrauen müssen, die es mit Empfehlungen der Fachleute abzugleichen gilt. Aber ohne fundierte Rückfragen und (Gegen-)Druck von Seiten der Kunden dürften sich mehr Hersteller klaglos den Wünschen von NSA & Co. unterwerfen als in einem Markt, der verstärkt Transparenz einfordert. Denn es ist eine Sache, stillschweigend mit den Geheimdiensten zu kooperieren, und eine andere, seine Kunden explizit zu belügen – schon gar, wenn man einer Gerichtsbarkeit untersteht, die womöglich zu Schadensersatz verpflichtet, wenn solche Lügen später auffliegen.

Weitere Informationen zum Thema:

<kes>
Der vollständige Artikel zum Thema „Krypto und NSA“ ist in <kes> Ausgabe 1/2014 zu finden
Gratis Ansichtsexemplar dieser Ausgabe erhält man unter: http://www.kes.info/probeheft

datensicherheit.de
<kes>, Die Zeitschrift für Informations-Sicherheit

]]>
https://www.datensicherheit.de/kes-fachartikel-kryptographie-nsa/feed 0
Alan Turing und moderne Kryptographie: RWTH Aachen erinnert an den englischen Visionär der Informatik https://www.datensicherheit.de/alan-turing-moderne-kryptographie-rwth-aachen-erinnert-englischen-visionaer-informatik https://www.datensicherheit.de/alan-turing-moderne-kryptographie-rwth-aachen-erinnert-englischen-visionaer-informatik#respond Sun, 22 Apr 2012 20:52:02 +0000 http://www.datensicherheit.de/?p=20004 Sein Denken und Werk als Gegenstand einer Vortragsreihe, die durch die Fachgruppe Informatik der RWTH Aachen organisiert wurde

[datensicherheit.de, 22.04.2012] Alan Turings Denken und Werk sind Gegenstand einer Vortragsreihe, die durch die Fachgruppe Informatik der RWTH Aachen organisiert wurde. Mit seiner Arbeit schuf er wichtige Grundlagen für die moderne Informations- und Computertechnologie. Johannes Blömer vom Institut für Informatik der Universität Paderborn wird sich am 25. April 2012 in seinem Vortrag „Alan Turing, die Enigma und die Geburt der modernen Kryptographie“ mit der Entwicklung von Geheimcodes und Codebrechern auseinandersetzen. Inspiration hierfür ist eine historische Begebenheit aus dem Leben Turings. Dieser lieferte sich einen spannenden Wettkampf mit deutschen Entwicklern der „Enigma“-Chiffriermaschine um Informationen und deren Geheimhaltung im Zweiten Weltkrieg. Die durch sein Team entwickelten Prinzipien der modernen Kryptographie werden noch heute auf vielseitige Weise angewandt. Am 23. Mai 2012 wird sich Wolfgang Coy von der Humboldt-Universität in Berlin mit dem Turing-Test und seinen Nachwirkungen auf die heutige Zeit beschäftigen. Dieser Test wurde 1950 von Turing entwickelte und befasst sich mit dem Thema „künstliche Intelligenz“ – mit seiner Hilfe soll ermittelt werden, ob Computer und Menschen ein ähnliches Denkvermögen aufweisen. Unter dem Titel „Turing Test Revisited“ geht Coy der Frage nach, ob Computer nun menschliche Sprachen verstehen, und ob sich der allgemeine Sprachgebrauch inzwischen soweit verändert hat, dass wir Maschinen Intelligenz zubilligen sollten.
Als letzter Referent der Reihe wird sich Hans Meinhardt vom Institut für Entwicklungsbiologie des Max-Planck-Instituts in Tübingen am 27. Juni 2012 mit dem „Aufbau und Abbau von Mustern in der Biologie“ auseinandersetzen. Meinhardt wird eine Verbindung zwischen den Fachdisziplinen Biologie und Informatik ziehen, für die sich auch Turing bereits interessierte. Grundlegendes, gemeinsames Merkmal ist die Auseinandersetzung mit der Entwicklung von komplexen Strukturen und Organismen.
Die Vorträge sind öffentlich und finden jeweils um 15 Uhr im Informatik-Zentrum in der Ahornstraße 55, im Hörsaal AH 4, statt.

]]>
https://www.datensicherheit.de/alan-turing-moderne-kryptographie-rwth-aachen-erinnert-englischen-visionaer-informatik/feed 0
MysteryTwister C3: Spielwiese für Codeknacker https://www.datensicherheit.de/mysterytwister-c3-spielwiese-fuer-codeknacker https://www.datensicherheit.de/mysterytwister-c3-spielwiese-fuer-codeknacker#comments Tue, 25 Jan 2011 22:33:17 +0000 http://www.datensicherheit.de/?p=14408 Der Wettbewerb MTC3 bietet kryptologischen Knobelspaß in unterschiedlichen Schwierigkeitsstufen

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 25.01.2011] 1902 erhielt der Buchhändler Paul Winkler eine Postkarte aus Mansfeld. Wen das interessiert? Nun, es kann diejenigen interessieren, die sich gerne als Codeknacker betätigen, denn die besagte Postkarte ist verschlüsselt. Wer dem Rätsel auf den Grund gehen will, der kann dies im Rahmen von MysteryTwister C3 (MTC3) tun. MTC3 ist ein Online-Kryptographie-Wettbewerb, der inzwischen über 2.000 Teilnehmer angelockt hat. Mit „Mystery Twister“ gab es 2005/2006 einen Vorgängerwettbewerb. MTC3 ist seit Ende 2010 am Start und ist als dauerhafte Einrichtung geplant.
Hinter dem Vorhaben stecken die Universitäten Siegen (Prof. Esslinger), Bochum (Prof. May) und Duisburg-Essen (Dr. Wacker). Diese haben sich mit MTC3 dem Ziel verschrieben, die Verschlüsselungstechnik für ein breiteres Publikum attraktiv zu machen. „Wir haben uns einiges einfallen lassen“, berichtet Prof. Bernhard Esslinger, der Koordinator des MTC3-Teams. „Wir wollen vom Anfänger bis zum Profi-Kryptologen möglichst viele Interessierte ansprechen und das Thema außerdem möglichst spannend aufbereiten.“ Wer mitmachen will, findet auf der MTC3-Website mehrere Dutzend verschlüsselte Texte. In zwei „Hall-of-Fames“ werden die besten Codeknacker verewigt – einmal pro Aufgabe und einmal über alle Aufgaben hinweg. Die Zahl der Rätsel wächst ständig. Wer selbst eine pfiffige Knobelidee hat, kann diese einreichen.
Die MTC3-Autoren und -Teilnehmer kommen aus der ganzen Welt. Im zugehörigen Forum finden sich beispielsweise Beiträge von Teilnehmern aus Deutschland, Kanada und Vietnam. Gegenwärtig stehen die Website und alle Aufgaben auf Deutsch und Englisch zur Verfügung. Die drei beteiligten Universitäten bringen jeweils ihre Schwerpunkte ein: Bochum besitzt eine besondere Kompetenz auf dem Gebiet der modernen Kryptographie-Forschung, Duisburg-Essen verfügt über umfangreiche Erfahrung im verteilten Rechnen, und Siegen führt seit Jahren Krypto-Open-Source-Projekten durch.
Die MysteryTwister-Rätsel sind in vier Schwierigkeitsgrade (Level) eingeteilt. Verschlüsselungen, die dem Level 1 angehören, sind vor allem für Anfänger gedacht. Hier finden sich unter anderem einige einfache Cäsar-und Playfair-Verschlüsselungen.
Bei Level-2-Rätseln ist dagegen schon etwas Erfahrung notwendig. Hier gilt es zum Beispiel, einen Text zu lösen, der mit der japanischen Verschlüsselungsmaschine Purple verschlüsselt wurde.
Purple wurde im Zweiten Weltkrieg eingesetzt – ihre Funktionsweise und ihre Schwächen sind heute bekannt. Richtig knifflig wird es im dritten Level. Hier geht es um kryptologische Herausforderungen für Profis. In einem Fall muss der Teilnehmer sogar einen Weltrekord aufstellen, um erfolgreich zu sein, denn es gilt, eine Schlüssellänge von 65 Bit zu meistern.
Und schließlich gibt es bei MTC3 noch einen Level X. Hier bekommt es der Teilnehmer mit verschlüsselten Texten zu tun, deren Lösung auch den Autoren unbekannt ist. Dabei begegnet man etwa der berühmten Kryptos-Skulptur, deren Aufschrift noch nicht vollständig entziffert ist. Auch die ebenfalls bekannte Dorabella-Chiffre und eine verschlüsselte Nachricht des Ku Klux Klan warten in diesem Level auf ihre Lösung. „Vielleicht kann MysteryTwister dazu beitragen, eines der seit Jahrhunderten offenen Rätsel zu lösen“, hofft Esslinger, „allerdings wird das nicht einfach sein.“
Ein interessantes Werkzeug für jeden MTC3-Teilnehmer ist zweifellos die kostenlose Software CrypTool. Diese stellt nicht nur zahlreiche Verschlüsselungsverfahren bereit, sondern bietet auch einige Analyse-Verfahren, die sich bei einigen Aufgaben des Wettbewerbs mit Gewinn nutzen lassen. CrypTool ist die weltweit verbreitetste Lern-Software zum Thema Kryptologie. Sie verfolgt wie MTC3 den Zweck, dass Menschen die Verfahren der Kryptologie besser verstehen und sicher anwenden können. Dieses gemeinsame Ziel ist kein Zufall: Mehrere MTC3-Aktive, darunter Prof. Bernhard Esslinger und Dr. Arno Wacker, sind auch treibende Kräfte in der Entwicklung von CrypTool 2.
Und was ist mit der anfangs erwähnten verschlüsselten Postkarte von Mansfeld? Diese ist in Level 1 von MysteryTwister C3 zu finden. Da ihr Absender offensichtlich nicht allzu viel von Kryptologie verstand, ist sie selbst für einen Anfänger zu knacken. Über 20 Teilnehmer haben es bereits geschafft.

Klaus Schmeh ist Autor des Buchs „Codeknacker gegen Codemacher“, in dem die Geschichte der Kryptologie erzählt wird. Er betreibt u.a. die Website kryptomuseum.de.

Quelle: MTC3 / Tobias Schrödel

Quelle: MTC3 / Tobias Schrödel

Die (authentische) verschlüsselte Postkarte von Mansfeld ist eines von vielen kryptologischen Rätseln, das es bei MysteryTwister zu lösen gilt. In diesem Fall ist es recht einfach, den Code zu knacken.

Weitere Informationen zum Thema:

datensicherheit.de, 28.11.2010
CIA-Skulptur Kryptos: Künstler gibt Hinweis, der zur Lösung des Rätsels führen könnte

datensicherheit.de, 21.09.2009
Ideal für Schulungen: CrypTool gibt kryptographischen Verfahren ein Gesicht

datensicherheit.de, 23.04.2009
Geheimbotschaft in einer Skulptur vor dem Hauptgebäude der CIA harrt der Entschlüsselung

Klaus Schmeh
ist bei Facebook.

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

]]>
https://www.datensicherheit.de/mysterytwister-c3-spielwiese-fuer-codeknacker/feed 1
Jonglierroboter und Blechmäuse: Kuriose Erfindungen Claude Shannons https://www.datensicherheit.de/jonglierroboter-und-blechmaeuse-kuriose-erfindungen-claude-shannons https://www.datensicherheit.de/jonglierroboter-und-blechmaeuse-kuriose-erfindungen-claude-shannons#respond Sun, 15 Nov 2009 17:54:28 +0000 http://www.datensicherheit.de/?p=8335 Das Paderborner Heinz Nixdorf MuseumsForum zeigt Erfindungen des Computer-Pioniers

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 15.11.2009] 1949 legte Claude Shannon (1916-2001) mit seiner Arbeit „Communication Theory of Secrecy Systems“ die Grundlagen für die moderne Kryptographie:
Dies war bei weitem nicht die einzige bahnbrechende Leistung des US-Mathematikers, der unter anderem auch den längst alltäglichen Begriff Bit einführte. Zu Recht wird Shannon daher heute als Pionier der Informationstechnik verehrt.
Weit weniger bekannt ist, dass Claude Shannon in seiner Freizeit mit Keulen jonglierte und im Einrad in seinem Büro herumfuhr. Ähnlich exzentrisch wirken einige Erfindungen des Wissenschaftlers, die weit über die Informationstechnik hinausgehen. So konstruierte Shannon unter anderem einen Jonglierroboter, einen Schachcomputer und eine programmierbare Blechmaus, die aus einem Labyrinth herausfindet.

Screenshot von http://www.hnf.de/Sonderausstellung/Aktuell.asp?highmain=3&highsub=1&highsubsub=0

Screenshot von http://www.hnf.de/Sonderausstellung/Aktuell.asp?highmain=3&highsub=1&highsubsub=0

Eine Blechmaus, die eigenständig aus einem Labyrinth herausfindet, zählt zu den zahlreichen kuriosen Erfindungen Claude Shannons.

Im Paderborner Heinz Nixdorf MuseumsForum (HNF) ist am 6. November 2009 die Ausstellung „Codes und Clowns“ angelaufen, in der eine Auswahl dieser Erfindungen zu sehen ist. Noch bis zum 28. Februar 2010 ist dieses Kuriositätenkabinett zu besichtigen.
Zu den Exponaten gehört unter anderem ein Computer, der auch intern mit römischen Ziffern rechnet. Ähnlich nutzlos, aber mindestens genauso kurios ist ein Roboter, der einen Rubik-Zauberwürfel lösen kann. Für HNF-Geschäftsführer Norbert Ryska sind diese Konstruktionen jedoch keine überflüssige Spielereien, sondern eine notwendige Voraussetzung für große geistige Leistungen. „Wir haben die Ausstellung auch konzipiert, um den Typus Wissenschaftler-Erfinder, wie ihn Shannon beeindruckend verkörpert, unseren jungen Besuchern zur Nachahmung zu empfehlen“, erklärt Ryska. „Wir brauchen tausend Shannons in der deutschen Wissenschaft und Industrie!“
Wer sich nicht nur für Shannons kuriose Erfindungen, sondern auch für die Geschichte der Datensicherheit interessiert, kann bei einem Besuch im HNF gleich noch eine zweite Fliege mit derselben Klappe schlagen – das Museum beherbergt die wohl umfangreichste Sammlung von Verschlüsselungsmaschinen in Europa.

&copy Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Autor
der Bücher „Versteckte Botschaften“ und „Codeknacker gegen Codemacher“.

Weitere Informationen zum Thema:

HNF Heinz Nixdorf MuseumsForum
Mehr als das größte Computermuseum der Welt in Paderborn

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

]]>
https://www.datensicherheit.de/jonglierroboter-und-blechmaeuse-kuriose-erfindungen-claude-shannons/feed 0