{"id":31405,"date":"2017-12-07T10:00:43","date_gmt":"2017-12-07T09:00:43","guid":{"rendered":"http:\/\/e3mag.com\/?p=31405"},"modified":"2019-03-11T11:02:07","modified_gmt":"2019-03-11T10:02:07","slug":"it-sicherheit-im-zeitalter-der-quantencomputer","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/it-sicherheit-im-zeitalter-der-quantencomputer\/","title":{"rendered":"IT-Sicherheit im Zeitalter der Quantencomputer"},"content":{"rendered":"<p>Quantencomputer sind l\u00e4ngst keine Science-Fiction mehr. W\u00e4hrend Europa, die USA und China sich ein Kopf-an-Kopf-Rennen um die Entwicklung des ersten Supercomputers des 21. Jahrhunderts liefern, sollen Geheimdienste bereits an Prototypen arbeiten, um heute sichere Algorithmen zu knacken.<\/p>\n<p>Auch wenn Quantencomputer die herk\u00f6mmlichen Rechner nicht ersetzen werden, bietet sich ihr Einsatz f\u00fcr wissenschaftliche und andere komplexe Aufgaben an. So tragen Quantencomputer zum Beispiel bei Wettervorhersagen oder der Berechnung von Verkehrsstr\u00f6men zu einer deutlichen Performance- und Effizienzsteigerung bei. Doch mit den neuen M\u00f6glichkeiten entstehen auch neue Gefahren f\u00fcr die IT-Sicherheit.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-3260129242\"><div id=\"great-3857781595\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>In wenigen Jahren wird es Quantencomputer geben, die leistungsstark genug sind, um t\u00e4glich milliardenfach genutzte Verschl\u00fcsselungsverfahren zu knacken. Allen voran den RSA-Algorithmus, der im Privatbereich bevorzugt bei Bank\u00fcberweisungen, Kartenzahlungen, Online-Verk\u00e4ufen und E-Mail-Verschl\u00fcsselungen zum Einsatz kommt.<\/p>\n<p>Im Unternehmensumfeld betroffen sind weitverbreitete Cloud-Anwendungen, wie Office 365, Salesforce und eigene cloudbasierte Systeme. So k\u00f6nnte es Hackern mithilfe von Quantencomputern k\u00fcnftig ein Leichtes sein, an gesch\u00e4ftskritische Daten zu gelangen oder Software-Updates \u00fcber das Netz zu manipulieren \u2013 bis hin zur \u00dcbernahme des kompletten IT-Systems.<\/p>\n<p>\u201eSchon heute m\u00fcssen wir nach Alternativen suchen\u201c<\/p>\n<p>appelliert Michele Mosca, Mathematiker an der University of Waterloo in Kanada, an die IT-Sicherheitsverantwortlichen.<\/p>\n<p>Da ein Quantencomputer heute verschl\u00fcsselte Daten auch r\u00fcckwirkend lesbar machen kann, sollten Unternehmen und Organisationen fr\u00fchzeitig beginnen, ihre Daten mit neuen Verschl\u00fcsselungsverfahren zu sch\u00fctzen.<\/p>\n<p>Eine M\u00f6glichkeit dazu bietet die Postquantenkryptografie (PQC). Weltweit arbeiten wissenschaftliche Institute, Universit\u00e4ten und Unternehmen bereits fieberhaft an der Entwicklung geeigneter L\u00f6sungen, in Deutschland nimmt die TU Darmstadt dabei eine Vorreiterrolle ein.<\/p>\n<p>Als aussichtsreiche Kandidaten gelten die sogenannten gitterbasierten, multivariaten, Code-basierten und Hash-basierten Verschl\u00fcsselungsverfahren, die schon vor einigen Jahren entstanden sind und selbst von Quantencomputern nicht ausgehebelt werden k\u00f6nnen.<\/p>\n<p>Unter den gitterbasierten Verfahren sind Ring-Tesla, Lara-CPA und Lara-CCA2 zu nennen, die im Vergleich zum RSA-Algorithmus eine deutlich h\u00f6here Sicherheit bieten.<\/p>\n<p>Da diese Verfahren auch k\u00fcrzere Laufzeiten bei der Ver- und Entschl\u00fcsselung oder beim Signieren und der Entschl\u00fcsselung von Signaturen erm\u00f6glichen, tragen sie zudem zu einer Performancesteigerung der Anwendung bei.<\/p>\n<p>W\u00e4hrend die neuen PQC-Verfahren bereits zunehmend bei Open-Source-Anwendungen zum Einsatz kommen, sieht es im kommerziellen Umfeld noch anders aus. Was aber k\u00f6nnen Unternehmen tun, um ihre Daten auch im kommenden Quantencomputing-Zeitalter vor Missbrauch zu sch\u00fctzen und gleichzeitig die immer strikteren Datenschutzgesetze zu erf\u00fcllen \u2013 Stichwort EU-DSGVO?<\/p>\n<p>Einen L\u00f6sungsansatz bieten Verschl\u00fcsselungs\u00adgateways mit kundenseitigem Key-Management, in die sich die zukunftsweisenden PQC-Algorithmen beliebig integrieren lassen.<\/p>\n<p>Anwenderunternehmen profitieren davon, dass sie genau das PQC-Verfahren ausw\u00e4hlen k\u00f6nnen, das f\u00fcr ihre Anforderungen am besten geeignet ist. Denn im Gegensatz zum RSA-Algorithmus, der vergleichsweise einfach funktioniert, gibt es bei den neuen PQC-Verfahren eine Reihe von Parametern, die im Einzelfall zu beachten sind.<\/p>\n<p>Ein weiterer Vorteil besteht darin, dass das Schl\u00fcssel- und Zugriffsmanagement bei der Nutzung von Verschl\u00fcsselungsgateways komplett in den H\u00e4nden des Anwenderunternehmens bleibt.<\/p>\n<p>Alle Daten, die den Betrieb verlassen, um in der Cloud verarbeitet oder gespeichert zu werden, sind verschl\u00fcsselt und selbst bei unberechtigtem Zugriff nicht lesbar \u2013 weder von den Anbietern der zu sch\u00fctzenden Anwendungen noch von den Cloud-Servicedienstleistern selbst.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alarmstimmung unter den IT-Sicherheitsexperten: Der Durchbruch der Quantencomputer kann f\u00fcr die herk\u00f6mmlichen Verschl\u00fcsselungsverfahren zur t\u00f6dlichen Bedrohung werden. Postquantenkryptografie lautet das Gebot der Stunde.<\/p>\n","protected":false},"author":1322,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,19171],"tags":[481,39,6174,19341,48],"coauthors":[22224],"class_list":["post-31405","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1712","tag-algorithmen","tag-cloud","tag-it-sicherheit","tag-quantencomputer","tag-salesforce","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Alarmstimmung unter den IT-Sicherheitsexperten: Der Durchbruch der Quantencomputer kann f\u00fcr die herk\u00f6mmlichen Verschl\u00fcsselungsverfahren zur t\u00f6dlichen Bedrohung werden. Postquantenkryptografie lautet das Gebot der Stunde.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1712\/\" rel=\"category tag\">MAG 17-12<\/a>","author_info_v2":{"name":"Elmar Eperiesi-Beck, Eperi","url":"https:\/\/e3mag.com\/de\/author\/elmar-eperiesi-beck\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/31405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1322"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=31405"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/31405\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=31405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=31405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=31405"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=31405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}