PQK
IT-Sicherheit im Zeitalter der Quantentechnologie
Heute schon an morgen denken: Vertrauliche Informationen laufen Gefahr, in der Zukunft nicht mehr geschützt zu sein.
Jetzt kontaktierenIn einer Welt, in der Quantencomputer Realität werden, muss die Gefahr von Angriffen mit Quantencomputern auf klassische kryptographische Mechanismen berücksichtigt werden, um einen zukunftssicheren Schutz von Informationen zu gewährleisten. Aufgrund der höheren Leistungsfähigkeit von Quantencomputern in spezifischen Aufgaben, darunter auch das Brechen von Kryptographie, ergibt sich eine Notwendigkeit für Post-Quanten-Sicherheit. Diese wurde auf nationaler und internationaler Ebene durch Standardisierung von PQK-Algorithmen adressiert. Deswegen eignet sich die Post-Quanten-Kryptografie besonders für sicherheitskritische Anwendungen. Die Implementierung heute stärkt das Vertrauen von Kunden und Geschäftspartnern in eine sichere Zukunft.
Wir unterstützen Sie mit unterschiedlichen Leistungen in Ihrer Transition zum Post-Quanten-Zeitalter.
An der Schwelle zum Quantencomputing-Zeitalter ist es wichtig, heute widerstandsfähig gegen Quantencomputer zu werden. Mit Post-Quanten-Kryptographie sorgen Sie dafür, dass Ihre Daten und Systeme resistent gegen Angriffe mit Quantencomputern – aber auch klassischen Angriffen – werden.
Harvest now, decrypt later: Die Gefahr lauert heute schon, denn Angreifer stehlen Informationen bereits heute, um diese morgen mit Quantenrechnern zu entschlüsseln. Daher empfiehlt sich eine Migration mit der Entwicklung entsprechender Konzepte und Maßnahmen bereits heute. Post-Quanten-Kryptographie sichert diese frühzeitig ab. Heute Maßnahmen zum Schutz vertraulicher Informationen mit Blick auf Quantencomputer zu ergreifen bedeutet auch der Regulierung einen Schritt voraus zu sein, die Einhaltung gesetzlicher Vorgaben, wie beispielsweise der EU-DSGVO, kann eine schnelle Transition erfordern. Durch eine frühe Umstellung beweisen Sie Weitsicht.
Um zu einer Quantencomputer-resistenten Informations- und Datenarchitektur zu gelangen, müssen Konzepte, Migrationsstrategien und geeignete Algorithmen und technische Lösungen erarbeitet und bewertet werden. TÜVIT kann hier unterstützen: Durch Trainings, Risikoassessments, Gap-Analysen und entwicklungsbegleitende Tests von Produktdesigns und Produktentwicklung, Unterstützung bei der Migration zu einer PQK-Sicherheitsinfrastruktur bis hin zu Prüfung und Zertifizierung nach unterschiedlichen Standards.
Ein Quantencomputer ist eine neue Art von Computer, die dem klassischen PC in Bezug auf einige Probleme deutlich überlegen ist. Statt mit Bits arbeitet ein Quantencomputer mit Qubits.
Qubits stellen das Quantencomputer-Äquivalent zum klassischen Bit dar. Ein Bit kann Information nur entweder als "0" oder "1" speichern, ein Qubit kann sich jedoch auch in einem Zwischenzustand befinden.
In der Forschung existieren unterschiedliche Annahmen dazu, wann es erste kommerzielle Quantencomputer geben wird. Einige Expert:innen gehen davon aus, dass Quantencomputer in den nächsten 10 bis 20 Jahren in der Lage sein könnten, kryptographische Verfahren zu brechen. Andere schätzen, dass dies länger dauern könnte.
Ja, da Post-Quanten-Kryptographie auch auf klassischen Computern funktioniert, ist kein Quantencomputer nötig, um PQK zu entwickeln, zu implementieren oder zu benutzen. Unternehmen können somit bereits frühzeitig mit der Transition beginnen.
Asymmetrische Kryptographie: Kryptographie basierend auf zwei verschiedenen Schlüsseln, einem privaten Schlüssel (im Besitz des Erstellers) und einem zugehörigen öffentlichen Schlüssel (allgemein verfügbar, nicht geheim); ein Schlüsselpaar wird zur Durchführung einer bestimmten Operation sowie des entsprechenden Gegenstücks genutzt (z.B. Verschlüsselung mit öffentlichem Schlüssel/Entschlüsselung mit privatem Schlüssel; Signieren mit privatem Schlüssel/Verifizieren der Signatur mit öffentlichem Schlüssel); kann zur Kommunikation über einen unsicheren Kanal verwendet werden ohne vorherigen Schlüsselaustausch
Klassische Kryptographie: Im Kontext von Post-Quanten-Kryptographie meint dies den Teil der in asymmetrischer Kryptographie genutzten Algorithmen, die mit einem Quantencomputer effizient angegriffen werden können (z.B. RSA, DH, ECDSA).
Post-Quanten-Kryptographie: Kryptographie, die auf klassischen Computern benutzt werden kann und sicher gegen sowohl klassische Angriffe als auch gegen Angriffe mit einem Quantencomputer ist; basiert auf anderen mathematischen Problemen als die bisher genutze klassische Kryptographie; zur Ausführung wird kein Quantencomputer benötigt
Quantencomputer: Ein neue Art von Computer, die für einige Probleme dem klassischen Computer deutlich überlegen ist; statt mit Bits arbeitet ein Quantencomputer mit Qubits
Quantum Computing (Rechnen mit Quantencomputern): Ausführung von Berechnungen auf einem Quantencomputer
Quantenkryptographie: Kryptographie basierend auf den Gesetzen der Quantenphysik; nutzt neue Hardware und Protokolle
Quantenschlüsselaustausch: Sicherer Austausch von Schlüsselmaterial mittels quantenphysikalischer Effekte; zurzeit noch mit recht niedriger Datenrate und in der Reichweite begrenzt
Qubit: Das Quantencomputer-Äquivalent zum klassischen Bit; ein Bit kann Information nur entweder als "0" oder "1" speichern, ein Qubit kann sich jedoch auch in einem Zwischenzustand befinden
Schlüsselaustausch: Protokoll zur Berechnung eines gemeinsamen Geheimnis zwischen mehreren Parteien; die ausgetauschten Nachrichten müssen nicht geheim gehalten werden, um das abgeleitete Geheimnis selbst zu schützen (jedoch vor Manipulationen geschützt).
Superposition: Fähigkeit eines Quantenobjektes, sich in einem Überlagerungszustand seiner Basiszustände (z.B. "0" und "1") zu befinden; das Quantenobjekt gehorcht den Gesetzen der Quantenphysik (Physik der kleinen Teilchen); im Gegensatz zur Alltagswahrnehmung, nach der ein Objekt einer "Entweder-oder"-Logik folgt (entweder "hier" oder "dort", "Null" oder "Eins"), kann es sich in diesem Zwischenzustand befinden
Symmetrische Kryptographie: Kryptographie basierend auf einem gemeinsamen, im Vorfeld ausgetauschten Schlüssel für eine Operation und ihr entsprechendes Gegenstück (z.B. Verschlüsselung/Entschlüsselung; Berechnung eines Nachrichtenauthentifizierungscodes (MAC)/Validierung des MACs); benötigt einen sicheren Austausch des Schlüssels vor der ersten Benutzung
Verschränkung: Quantenphysikalische Eigenschaft, verschränkte Teilchen verhalten sich wie ein einziges Quantenobjekt und eine Manipulation an einem von ihnen beeinflusst alle verschränkten Partner
Gute Gründe, die für uns sprechen