{"id":24689,"date":"2020-07-15T09:31:28","date_gmt":"2020-07-15T07:31:28","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=24689"},"modified":"2020-10-01T14:28:48","modified_gmt":"2020-10-01T12:28:48","slug":"quantum-computing-vs-data-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/quantum-computing-vs-data-encryption\/24689\/","title":{"rendered":"Quantencomputer und Kryptografie f\u00fcr Dummies"},"content":{"rendered":"<p><a href=\"https:\/\/www.kaspersky.de\/blog\/quantum-computing-explained\/\" target=\"_blank\" rel=\"noopener\">Quantencomputer<\/a> sind in der Lage, sehr schnell sehr komplexe Probleme zu l\u00f6sen. Sogar ein Supercomputer w\u00fcrde im Vergleich zum Quantencomputer daf\u00fcr sehr lange brauchen. Es stimmt, die meisten dieser Probleme sind derzeit etwas realit\u00e4tsfern, und die Quantensysteme selbst haben weitgehend begrenzte Funktionen. Aber der Fortschritt steht nicht still, und diese Technologie k\u00f6nnte eines Tages die Welt erobern. Im Folgenden erfahren Sie, wie sich das auf Sie und Ihre Daten auswirken k\u00f6nnte.<\/p>\n<h2>Datenverschl\u00fcsselung als Quintessenz der Sicherheit<\/h2>\n<p>Egal, ob lokale oder Online-Daten, das Herz des Datenschutzes ist die Verschl\u00fcsselung. Beim Verschl\u00fcsseln werden bestimmte Regeln vorgeschrieben und eine bestimmte Zeichenreihenfolge als <em>Schl\u00fcssel<\/em> verwendet, um Informationen, die man senden m\u00f6chte, in ein scheinbar bedeutungsloses Durcheinander zu verwandeln. Um etwas mit diesem Durcheinander anfangen zu k\u00f6nnen, muss man es mit demselben Schl\u00fcssel zun\u00e4chst entschl\u00fcsseln. Einmal entschl\u00fcsselt erh\u00e4lt man die Nachricht des Absenders.<\/p>\n<p>Eines der einfachsten Beispiele f\u00fcr Verschl\u00fcsselung ist eine Substitutions-Chiffre, bei der jeder Buchstabe durch eine Zahl ersetzt wird (z. B. 1 f\u00fcr A, 2 f\u00fcr B usw.). In diesem Beispiel w\u00fcrde das Wort \u201eBaobab\u201c zu \u201e2 1 15 2 1 2\u201c, und der Schl\u00fcssel w\u00e4re das Alphabet, wobei jeder Buchstabe durch eine Zahl dargestellt wird. In der Praxis werden komplexere Regeln verwendet, aber die allgemeine Idee bleibt mehr oder weniger die gleiche.<\/p>\n<p>Wenn sich, wie in unserem Beispiel, alle Parteien den gleichen Schl\u00fcssel teilen, so wird die Chiffre als <em>symmetrisch<\/em> bezeichnet. Bevor die Kommunikation beginnen kann, muss jeder den Schl\u00fcssel erhalten, damit die eigenen Nachrichten verschl\u00fcsselt und die Nachrichten des jeweils anderen entschl\u00fcsselt werden k\u00f6nnen. Zudem muss der Schl\u00fcssel unverschl\u00fcsselt \u00fcbermittelt werden (die Empf\u00e4nger haben ja noch nichts, um ihn zu entschl\u00fcsseln). Und wenn das \u00fcber das Internet geschieht, k\u00f6nnen Cyberkriminelle ihn m\u00f6glicherweise abfangen und dann die vermeintlich geheimen Nachrichten lesen. Das ist nicht gut.<\/p>\n<p>Um dieses Problem zu umgehen, verwenden einige Verschl\u00fcsselungsalgorithmen zwei Schl\u00fcssel: einen <em>privaten<\/em> zum Entschl\u00fcsseln und einen <em>\u00f6ffentlichen<\/em> zum Verschl\u00fcsseln von Nachrichten. Der Empf\u00e4nger erstellt beide. Der private Schl\u00fcssel wird nie mit jemandem geteilt, so dass er nicht abgefangen werden kann.<\/p>\n<p>Der zweite, \u00f6ffentliche Schl\u00fcssel ist so gestaltet, dass jeder ihn zum Verschl\u00fcsseln von Informationen verwenden kann. F\u00fcr die Entschl\u00fcsselung der Daten verlangt der Entschl\u00fcsselungsalgorithmus jedoch den entsprechenden privaten Schl\u00fcssel. Aus diesem Grund ist das unverschl\u00fcsselte Teilen oder das Ver\u00f6ffentlichen des \u00f6ffentlichen Schl\u00fcssels nicht problematisch. Diese Art der Verschl\u00fcsselung wird <em>asymmetrisch<\/em> genannt.<\/p>\n<p>In modernen Verschl\u00fcsselungssystemen sind die Schl\u00fcssel in der Regel sehr gro\u00dfe Zahlen, und die Algorithmen selbst sind um komplexe mathematische Operationen herum aufgebaut, die diese Zahlen beinhalten. Zudem sind die Operationen so gestaltet, dass eine Umkehrung nahezu unm\u00f6glich ist. Daher ist die Kenntnis des \u00f6ffentlichen Schl\u00fcssels zum Knacken der Chiffre nicht von Nutzen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n<h2>Quantencracking<\/h2>\n<p>Es gibt jedoch einen Haken. Streng genommen sind die kryptografischen Algorithmen so ausgelegt, dass das Knacken der Chiffre <em>in einer realistischen Zeitspanne<\/em> unm\u00f6glich ist. Hier kommen Quantencomputer ins Spiel. Sie k\u00f6nnen Zahlen und Rechenoperationen viel schneller knacken als herk\u00f6mmliche Computer.<\/p>\n<p>So ist das <em>zeitraubende<\/em> Verfahren, das ein traditioneller Computer zum Knacken der Chiffre ben\u00f6tigen w\u00fcrde, auf einem Quantencomputer <em>in Sekundenschnelle<\/em> ausgef\u00fchrt. Und wenn eine Chiffre anf\u00e4llig f\u00fcr Quantencracking ist, raubt das den ganzen Sinn der Verwendung einer Chiffre.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"ppiH5UlkTI\"><p><a href=\"https:\/\/www.kaspersky.de\/blog\/prepare-to-quantim-computers-reality\/6566\/\" target=\"_blank\" rel=\"noopener\">Quantencomputer: Was bedeutet das f\u00fcr uns alle?<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201eQuantencomputer: Was bedeutet das f\u00fcr uns alle?\u201c \u2014 Daily - German - Germany - www.kaspersky.de\/blog\" src=\"https:\/\/www.kaspersky.de\/blog\/prepare-to-quantim-computers-reality\/6566\/embed\/#?secret=YwNO7MszCZ#?secret=ppiH5UlkTI\" data-secret=\"ppiH5UlkTI\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<h2>Schutz vor Quantencracking<\/h2>\n<p>Wenn der Gedanke an reiche Kriminelle, die mit einem Quantencomputer bewaffnet sind und eines Tages Ihre Daten entschl\u00fcsseln und stehlen, Ihnen einen Schauer \u00fcber den R\u00fccken jagt, beruhigen wir Sie: Die IT-Sichrheitsexperten sind bereits an dem Fall dran. Bis heute gibt es mehrere grundlegende Mechanismen, um Benutzerinformationen vor Eindringlingen zu sch\u00fctzen.<\/p>\n<ul>\n<li><strong>Traditionelle Verschl\u00fcsselungsalgorithmen sind resistent gegen Quantenangriffe<\/strong>. Es mag schwer zu glauben sein, aber wir verwenden bereits Verschl\u00fcsselungsverfahren, die Quantencomputern standhalten k\u00f6nnen. So ist zum Beispiel der weit <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/aes\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">verbreitete AES-Algorithmus<\/a>, der in Instant-Messengern wie WhatsApp und Signal verwendet wird, eine hart zu knackende Nuss \u2013 Quantencomputer beschleunigen den Entschl\u00fcsselungsprozess, aber nicht so schnell. Sie stellen auch keine t\u00f6dliche Bedrohung f\u00fcr viele andere symmetrische Chiffren (d.h. mit nur einem Schl\u00fcssel) dar, obwohl das oben erw\u00e4hnte Schl\u00fcsselverteilungsproblem hier noch immer vorhanden ist.<\/li>\n<\/ul>\n<ul>\n<li><strong>Algorithmen, die zum Schutz gegen Quantenangriffe entwickelt wurden. <\/strong>Mathematiker arbeiten bereits an neuen Verschl\u00fcsselungsalgorithmen, die selbst die m\u00e4chtige Quantentechnologie nicht knacken kannn. Bis sich Cyberkriminelle mit Quantencomputern ausr\u00fcsten, werden sich die Datenschutzwerkzeuge wahrscheinlich wehren k\u00f6nnen.<\/li>\n<li><strong>Mehrfachverschl\u00fcsselung. <\/strong>Eine schon existierende, vern\u00fcnftige L\u00f6sung ist die mehrfache Verschl\u00fcsselung von Daten mit verschiedenen Algorithmen. Selbst wenn Angreifer einen dieser Algorithmen knacken, ist es unwahrscheinlich, dass sie den Rest durchbrechen.<\/li>\n<li><strong>Quantentechnologien gegen Quantentechnologien. <\/strong>Die Verwendung symmetrischer Chiffren, die, wie Sie sich erinnern werden, weniger anf\u00e4llig f\u00fcr Quantenangriffe sind, k\u00f6nnen mit Quantenschl\u00fcssel-Verteilungssystemen sicherer gemacht werden. Solche Systeme garantieren keinen Schutz gegen Hacker, aber sie benachrichtigen Sie, wenn Informationen abgefangen wurden. Wenn also der Verschl\u00fcsselungsschl\u00fcssel w\u00e4hrend des Versands gestohlen wird, kann er verworfen und ein anderer verschickt werden. Das erfordert zwar <a href=\"https:\/\/www.kaspersky.de\/blog\/quanten-computer-und-das-ende-der-sicherheit-2\/1747\/\" target=\"_blank\" rel=\"noopener\">spezielle Ger\u00e4te<\/a>, aber solche Ger\u00e4te sind in einigen Regierungsorganisationen und Privatunternehmen bereits verf\u00fcgbar und in Betrieb.<\/li>\n<\/ul>\n<h2>Das Ende der Sicherheit ist nicht in Sicht<\/h2>\n<p>Obwohl Quantencomputer in der Lage sind, Chiffren zu knacken, die traditionelle Computer nicht durchbrechen k\u00f6nnen, sind sie nicht allm\u00e4chtig. Auch die Sicherheitstechnologien entwickeln sich vorausschauend und geben beim Wettr\u00fcsten gegen die Angreifer nicht nachgeben.<\/p>\n<p>Es ist unwahrscheinlich, dass die Verschl\u00fcsselung als Konzept \u00fcberfl\u00fcssig wird. Es handelt sich hierbei um einen Modernisierungsprozess, bei dem Algorithmen nach und nach durch andere ersetzen werden, was nicht schlecht ist. Tats\u00e4chlich geschieht dies bereits jetzt, denn, wie wir schon sagten, der Fortschritt steht nicht still.<\/p>\n<p>Es lohnt sich also, immer wieder zu pr\u00fcfen, welchen Verschl\u00fcsselungsalgorithmus ein bestimmter Dienst verwendet und ob dieser Algorithmus veraltet (d.h. anf\u00e4llig f\u00fcr Angriffe) ist. Was besonders wertvolle Daten betrifft, die f\u00fcr die Langzeitspeicherung bestimmt sind, w\u00e4re es klug, jetzt mit der zukunftssicheren Verschl\u00fcsselung zu beginnen, als ob das Zeitalter der Quantencomputer bereits angebrochen w\u00e4re.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"earth-2050\">\n","protected":false},"excerpt":{"rendered":"<p>Wir erkl\u00e4ren Ihnen, wie eine Verschl\u00fcsselung Ihre Daten sch\u00fctzt und warum Quantencomputer das Gleichgewicht durcheinanderbringen k\u00f6nnten.<\/p>\n","protected":false},"author":2463,"featured_media":24690,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2287],"tags":[122,1449,1753,3614,1654,156],"class_list":{"0":"post-24689","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-datenschutz","9":"tag-kryptografie","10":"tag-quantencomputer","11":"tag-quantenvorherrschaft","12":"tag-tips","13":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/quantum-computing-vs-data-encryption\/24689\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/quantum-computing-vs-data-encryption\/21552\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/17015\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/22800\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/quantum-computing-vs-data-encryption\/20919\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/19702\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/quantum-computing-vs-data-encryption\/23473\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/quantum-computing-vs-data-encryption\/22294\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/quantum-computing-vs-data-encryption\/28710\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/quantum-computing-vs-data-encryption\/8583\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/36301\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/quantum-computing-vs-data-encryption\/15255\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/quantum-computing-vs-data-encryption\/15894\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/quantum-computing-vs-data-encryption\/13677\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/quantum-computing-vs-data-encryption\/11721\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/quantum-computing-vs-data-encryption\/28818\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/quantum-computing-vs-data-encryption\/25667\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/quantum-computing-vs-data-encryption\/22577\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/quantum-computing-vs-data-encryption\/27832\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/quantum-computing-vs-data-encryption\/27672\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/quantencomputer\/","name":"Quantencomputer"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2463"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=24689"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24689\/revisions"}],"predecessor-version":[{"id":25297,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24689\/revisions\/25297"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/24690"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=24689"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=24689"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=24689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}