{"id":6566,"date":"2015-12-08T14:54:07","date_gmt":"2015-12-08T14:54:07","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6566"},"modified":"2019-11-22T12:30:41","modified_gmt":"2019-11-22T10:30:41","slug":"prepare-to-quantim-computers-reality","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/prepare-to-quantim-computers-reality\/6566\/","title":{"rendered":"Quantencomputer: Was bedeutet das f\u00fcr uns alle?"},"content":{"rendered":"<p>Es hei\u00dft, es g\u00e4be bald Quantencomputer und sie w\u00fcrden die Welt komplett ver\u00e4ndern. So eine Aussage h\u00f6rt man meist nur bei Revolutionen im Bereich der Physik oder Medizin, aber dennoch werden Quantencomputer \u00c4nderungen mit sich bringen \u2013 \u00c4nderungen im Bereich der IT-Sicherheit.<\/p>\n<p>\u00a0<\/p>\n<p>Schon seit Jahrzehnten gibt es Diskussionen rund um <a href=\"https:\/\/de.wikipedia.org\/wiki\/Quantencomputer\" target=\"_blank\" rel=\"noopener nofollow\">Quantencomputer<\/a><u>,<\/u> die \u2013 neben anderen Dingen \u2013 auch <a href=\"https:\/\/www.kaspersky.com\/blog\/quantum-computers-and-the-end-of-security\/2852\/\" target=\"_blank\" rel=\"noopener nofollow\">schnell Chiffren entschl\u00fcsseln k\u00f6nnten<\/a>. Das Ganze blieb bisher aber nur ein utopisches Konzept. Doch nun haben wir den Wendepunkt erreicht: Im August ver\u00f6ffentlichte die amerikanische National Security Agency (NSA) eine neue Auflage ihrer <a href=\"https:\/\/threatpost.com\/nsas-divorce-from-ecc-causing-crypto-hand-wringing\/115150\/\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheitsempfehlungen f\u00fcr die Industrie<\/a>. Ironischerweise arbeitet die NSA, die f\u00fcr ihre weitl\u00e4ufigen \u00dcberwachungsmethoden ber\u00fcchtigt ist, hier genau entgegengesetzt.<\/p>\n<p>Die Organisation wurde geschaffen, um geheime Staatsinformationen zu sch\u00fctzen sowie staatlichen Einrichtungen und privaten Anwendern Empfehlungen zu den bevorzugten und effizientesten Verschl\u00fcsselungsmethoden und anderen Datenschutzma\u00dfnahmen zu geben. Die Diskussion um Quantencomputer wurde vor allem dadurch erneut befeuert, dass sich die Agentur vom bisher empfohlenen Verschl\u00fcsselungsstandard <a href=\"https:\/\/de.wikipedia.org\/wiki\/NSA_Suite_B_Cryptography\" target=\"_blank\" rel=\"noopener nofollow\">SUITE B<\/a> verabschiedet.<\/p>\n<p>Diese Entscheidung erkl\u00e4rt die NSA mit aktuellen Fortschritten in Physik und Technologien, die sich viel schneller entwickelten, als bisher angenommen. Die Agentur sagt dazu, dass Quantencomputer bald Realit\u00e4t werden und existierende Systeme, die auf Verschl\u00fcsselung, digitalen Signaturen oder Key-Austausch basieren, schw\u00e4chen k\u00f6nnten, so dass diese einer neuen Generation von Angriffen schutzlos ausgeliefert w\u00e4ren.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Do you know what <a href=\"https:\/\/twitter.com\/hashtag\/quantum?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#quantum<\/a>   <a href=\"https:\/\/twitter.com\/hashtag\/cryptography?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cryptography<\/a>  is? Find out over at Kaspersky Daily! <a href=\"http:\/\/t.co\/y7JJ4bieTW\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/y7JJ4bieTW<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/387315248438710272?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 7, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Einfach gesagt, zieht die NSA \u00e4ltere Empfehlungen zu Verschl\u00fcsselungen zur\u00fcck, stellt aber keine neuen vor, sondern empfiehlt den Anwendern, die damit in der Luft h\u00e4ngen, bis zu den n\u00e4chsten Ausgaben ihrer Empfehlungsschreiben zu warten. Doch die sind noch nicht in Sicht, so dass wir uns nur \u00fcber m\u00f6gliche Entwicklungen und Auswirkungen der Quantenrevolution Gedanken machen k\u00f6nnen:<\/p>\n<p>\u00a0<\/p>\n<h3>In der Theorie<\/h3>\n<p>Webseitenzertifikate, digitale Signaturen f\u00fcr Software sowie die verschl\u00fcsselte Kommunikation beim Online-Banking, bei Instant-Messengern und anderen praktischen Apps, verlassen sich alle auf recht einfache, mathematische Tricks.<\/p>\n<p>Sie nutzen ein Verschl\u00fcsselungsprinzip, das auf asymmetrischen Schl\u00fcsseln basiert. Das bedeutet, dass der Verschl\u00fcsselungs- und Entschl\u00fcsselungsprozess mit einem Paar \u201emathematisch\u201c verkn\u00fcpfter Schl\u00fcssel (Keys) erfolgt, wobei der Verschl\u00fcsselungs-Key \u00f6ffentlich verf\u00fcgbar ist, der Entschl\u00fcsselungs-Key aber nur dem eigentlichen Besitzer zur Verf\u00fcgung steht (einer Bank, einem App-Entwickler usw.).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Crypto: a breakdown in the reliability of current standards &amp; need of \u2018post-quantum cryptography\u2019  <a href=\"https:\/\/twitter.com\/hashtag\/KL2016Prediction?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KL2016Prediction<\/a> <a href=\"https:\/\/t.co\/B7EodEKlPM\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/B7EodEKlPM<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/666685666202427392?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dieser mathematische Kniff setzt voraus, dass zwar der \u00f6ffentliche Key bekannt, der private Key aber nicht in kurzer Zeit entschl\u00fcsselt werden kann. Doch da k\u00f6nnen die kommenden Quantencomputer zum Problem werden. Denn heutige Computer w\u00fcrden zwar Tausende von Jahren ben\u00f6tigen, um die recht lange Zahlenfolge, die ein privater Key ist, zu berechnen, ein Quantencomputer jedoch w\u00fcrde das in wenigen Minuten schaffen.<\/p>\n<p>Ist das eine realistische Gefahr? Nun, die potenziell grundlegende Ver\u00e4nderung ist riesig. Die komplette Online-Kommunikation w\u00fcrde ihrer Privatsph\u00e4re beraubt werden, und Cyberkriminelle k\u00f6nnten sich ganz einfach als gro\u00dfe Bank oder sogar als der allm\u00e4chtige Apple-Konzern tarnen, denn es g\u00e4be keine M\u00f6glichkeit mehr, die Identit\u00e4t online zu pr\u00fcfen. Pessimisten rufen schon jetzt, \u201eDas Ende ist nahe!\u201c Ich als Optimist antworte darauf: \u201eDiese Bedrohung ist total vordergr\u00fcndig. Da gibt es garantiert noch mehr!\u201c<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">David Cameron against <a href=\"https:\/\/twitter.com\/hashtag\/Encryption?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Encryption<\/a>: <a href=\"https:\/\/t.co\/fJFAsdGb9v\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/fJFAsdGb9v<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/556126249362653184?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Wissenschaft<\/h3>\n<p>Bis vor kurzem schliefen auch die Menschen noch ruhig, die sich \u00fcber die oben genannten Punkte bereits Sorgen machen. Denn Forscher, die an Quantencomputern arbeiteten, standen vor zwei grundlegenden Problemen: Zum einen ist es schwer, den Zustand des Quantensystems (also der L\u00f6sung des mathematischen Problems) zu berechnen. Zum anderen sind die so genannten \u201equbits\u201c (oder \u201eQuantum-Bits\u201c) sehr instabil und k\u00f6nnen kaum in einem stabilen Zustand gehalten werden: Je mehr qubits ein System hat, desto instabiler wird es. Das bedeutet, dass existierende Quantencomputer auf zwei oder vier qubits basieren, doch das Knacken aktueller Verschl\u00fcsselungssysteme w\u00fcrde Hunderte oder sogar Tausende qubits ben\u00f6tigen!<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/12\/06140505\/post-quantum-qubit-1024x682.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-6568\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/12\/06140505\/post-quantum-qubit-1024x682.jpg\" alt=\"post-quantum-qubit\" width=\"1280\" height=\"853\"><\/a><\/p>\n<h6>Ein Vier-qubit-Chip. Foto: Eric Lucero,\u00a0<a href=\"http:\/\/web.physics.ucsb.edu\/~martinisgroup\/index.shtml\" target=\"_blank\" rel=\"noopener nofollow\">Martinis Group, University of California, Santa Barbara<\/a><\/h6>\n<p>\u00a0<\/p>\n<p>Vor ein paar Jahren war noch anerkannt, dass die Entwicklung eines praxistauglichen Quantencomputers (der eine echte Gefahr f\u00fcr Verschl\u00fcsselungsalgorithmen darstellen w\u00fcrde) noch zwei bis vier Jahrzehnte dauern w\u00fcrde. Allerdings hat sich die Entwicklung unerwarteterweise beschleunigt. K\u00fcrzlich machte ein erfolgreiches Project von Forschern der australischen University of New South Wales Schlagzeilen: Die Forscher <a href=\"http:\/\/www.smh.com.au\/technology\/sci-tech\/australian-researchers-make-quantum-computing-breakthrough-paving-way-for-worldfirst-chip-20151005-gk1bov.html\" target=\"_blank\" rel=\"noopener nofollow\">hatten es geschafft<\/a>, ein Quanten-Logikgatter zu erstellen.<\/p>\n<p>Die L\u00f6sung, die von der Gruppe vorgeschlagen wird, ist sogar noch faszinierender, da sie daf\u00fcr aktualisierte Silikonchips verwendeten, so dass ein m\u00f6glicher Quantencomputer relativ g\u00fcnstig, skalierbar und mit normalen PCs kompatibel sein w\u00fcrde. Der einzige Nachteil ist, dass daf\u00fcr ultra-tiefe Temperaturen ben\u00f6tigt werden, um die Zahl der qubits ohne gro\u00dfen Aufwand auf Hunderte oder Tausende zu bringen.<\/p>\n<p>Das beste Szenario geht davon aus, dass in bereits f\u00fcnf Jahren die ersten Quantencomputer mit einer anst\u00e4ndigen Zahl von qubits zur Verf\u00fcgung stehen werden. Um eine wirkliche Gefahr f\u00fcr aktuelle Verschl\u00fcsselungsmethoden darzustellen, m\u00fcssen sich Quantencomputer dann aber ein weiteres Jahrzehnt entwickeln. Pessimisten bleiben dagegen bei der fr\u00fcheren Vorhersage und gehen nach wie vor von mehreren Jahrzehnten aus.<\/p>\n<p>Realisten meinen, dass Quantenalgorithmen noch schwammig sind und erst noch genau studiert und analysiert werden m\u00fcssten, so dass Quantencomputer gar keine Verschl\u00fcsselungssysteme knacken k\u00f6nnten. Die Zukunft wird es zeigen, doch wenn die Optimisten Recht behalten, sollten wir anfangen, uns darauf vorzubereiten.<\/p>\n<p>Diese Vorbereitung kann gleichzeitig einfach und schwer sein. Um die Quanten-\u00c4ra einzuleiten, m\u00fcssen aktuelle Verschl\u00fcsselungsprotokolle auf Nach-Quanten-Algorithmen (also solche, die nicht von Quantencomputern geknackt werden k\u00f6nnen) migriert werden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Advantech ICS Gear Still Vulnerable to Shellshock, Heartbleed: <a href=\"https:\/\/t.co\/q9fuyWjMFP\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/q9fuyWjMFP<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/ZsObYrDk3f\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ZsObYrDk3f<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/672162696243081216?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 2, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Allerdings sollten wir an die Erfahrungen der letzten zwei Jahre denken: Veraltete und\/oder fehlerbehaftete Installationen von Verschl\u00fcsselungssystemen, die f\u00fcr <a href=\"https:\/\/www.kaspersky.ru\/blog\/heartbleed-howto\/3639\/\" target=\"_blank\" rel=\"noopener\">Heartbleed<\/a>\u2013 oder <a href=\"https:\/\/threatpost.ru\/novyj-poodle-ekspluatiruet-problemu-otkata-protokola-do-ssl-3-0\/4195\/\" target=\"_blank\" rel=\"noopener nofollow\">POODLE<\/a>-Angriffe anf\u00e4llig sind, werden nach wie vor sogar von gro\u00dfen Unternehmen eingesetzt. Das bedeutet, dass sogar zuverl\u00e4ssige Sicherheitsl\u00f6sungen nicht schnell genug in dieser Gr\u00f6\u00dfenordnung eingesetzt werden k\u00f6nnen. Und deshalb sollten wir uns bereits heute \u00fcber die Verschl\u00fcsselung in der Quanten-\u00c4ra Gedanken machen.<\/p>\n<p>Juan-Andreas Guererro-Saade, einer der Forscher von Kasperskys Global Research and Analysis Team (GReAT) sagt dazu im <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/72771\/kaspersky-security-bulletin-2016-predictions\/\" target=\"_blank\" rel=\"noopener\">2016 Cybersecurity Forecast<\/a>: \u201eWenn man die vielen unaktualisierten Installationen oder falschen Implementierungen von qualitativ hochwertigen Verschl\u00fcsselungen bedenkt, k\u00f6nnen wir keinen sanften \u00dcbergang voraussagen, mit dem kryptografische Fehlfunktionen abgefedert werden k\u00f6nnten.\u201c<\/p>\n<p>Gl\u00fccklicherweise haben manche Industrieorganisationen wie <a href=\"http:\/\/www.nist.gov\/itl\/csd\/ct\/post-quantum-crypto-workshop-2015.cfm\" target=\"_blank\" rel=\"noopener nofollow\">NIST<\/a> bereits den Standardisierungsprozess gestartet. Derzeit diskutieren die Experten die M\u00f6glichkeit, dass neuere Algorithmen \u00e4ltere wie RSA und ECDH ersetzen, die in der Quanten-\u00c4ra unzuverl\u00e4ssig werden k\u00f6nnten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">GReAT's Predictions for 2016: The End of APT's is Upon Us <a href=\"https:\/\/twitter.com\/hashtag\/KL2016Prediction?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KL2016Prediction<\/a> <a href=\"https:\/\/t.co\/pIaETRXtl2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/pIaETRXtl2<\/a><\/p>\n<p>\u2014 J. A. Guerrero-Saade (@juanandres_gs) <a href=\"https:\/\/twitter.com\/juanandres_gs\/status\/666654217013223425?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Anleitung f\u00fcr die Praxis<\/h3>\n<p>Was sollte also ein normaler, besorgter Anwender tun, w\u00e4hrend er auf die Ankunft der Quantenapokalypse wartet? Zun\u00e4chst einmal sollte er die ECHTEN Bedrohungen und den Wert seiner potenziell angreifbaren Daten kennen.<\/p>\n<p>Digitale Zertifikate f\u00fcr Online-Banking und Apps sind befristet, so dass sie zu dem Zeitpunkt, an dem Quantencomputer zur Verf\u00fcgung stehen, bereits ung\u00fcltig sein werden. Man kann nur hoffen, dass die neueren Zertifikate dann bereits mit Algorithmen signiert wurden, die Quantenangriffen gegen\u00fcber standhalten.<\/p>\n<p>Firmen, die Bedrohungen analysieren (inklusive Kaspersky Lab), werden wahrscheinlich eine Art \u201eQuantenklasse\u201c f\u00fcr Webseiten-Sicherheitspr\u00fcfungen einf\u00fchren \u2013 etwa einen roten Warnhinweis in der Adresszeile des Browsers, wenn eine Webseite veraltete Verschl\u00fcsselung nutzt. Dieser Ansatz k\u00f6nnte auch f\u00fcr digitale Signaturen f\u00fcr Apps oder die Verschl\u00fcsselung des Datenverkehrs bei Instant Messengern verwendet werden. Sie alle werden voraussichtlich zuverl\u00e4ssig gesch\u00fctzt sein, wenn Quantencomputer Realit\u00e4t werden.<\/p>\n<p>Was ist also die gro\u00dfe Bedrohung? Die Gefahr ist, dass Organisationen wie die NSA <strong>eine riesige Menge<\/strong>\u00a0des heute verschl\u00fcsselten Datenverkehrs ausspionieren k\u00f6nnen. Bisher ist das nur eine Masse nutzloser Informationen, die in Datenzentren gespeichert wurde und auf die n\u00e4chste Generation der Quantentechnologie wartet, um schlie\u00dflich entschl\u00fcsselt zu werden.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie eine Welt mit #Quantencomputern aussehen k\u00f6nnte &amp; was das f\u00fcr Sie bedeutet. #Verschl\u00fcsselung<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2uTn&amp;text=+Wie+eine+Welt+mit+%23Quantencomputern+aussehen+k%C3%B6nnte+%26amp%3B+was+das+f%C3%BCr+Sie+bedeutet.+%23Verschl%C3%BCsselung+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Wichtig ist dabei ein einziger Faktor: Der Wert Ihres Datenverkehr f\u00fcr die Spione und ob er es wert ist, gespeichert und entschl\u00fcsselt zu werden. W\u00e4ren die Informationen in den n\u00e4chsten 10 bis 20 Jahren immer noch genauso wertvoll? F\u00fcr manche Anwendergruppen k\u00f6nnte die Antwort \u201eja\u201c lauten: Etwa Auftragnehmer mit Zugriff auf hochgeheime Informationen, Reporter, \u00c4rzte und Anw\u00e4lte, die mit vertraulichen Quellen arbeiten, oder Aktivisten, die gegen repressive Regierungen k\u00e4mpfen.<\/p>\n<p>Wer zu einer dieser Gruppen geh\u00f6rt, sollte sein Risiko analysieren und schon <strong>heute\u00a0<\/strong>Nach-Quanten-Methoden zum Schutz seiner vertraulichen Daten anwenden, um auch in der Zukunft vor unsch\u00f6nen Konsequenzen verschont zu bleiben.<\/p>\n<p>Es gibt einige Ans\u00e4tze, die dabei helfen k\u00f6nnen:<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<ol>\n<li><strong>Vermeiden Sie asymmetrische Keys<\/strong>. Der Kaspersky-Experte Victor Alyushin dazu: \u201eQuantenalgorithmen k\u00f6nnen Probleme der <a href=\"https:\/\/de.wikipedia.org\/wiki\/NP-Vollst%C3%A4ndigkeit\" target=\"_blank\" rel=\"noopener nofollow\">NP-Vollst\u00e4ndigkeit<\/a> l\u00f6sen, die die Basis f\u00fcr die heutige asymmetrische Verschl\u00fcsselung bilden. Damit werden elliptische Verschl\u00fcsselungen und RSA, El-Gamal-Signaturen und -Verschl\u00fcsselungen sowie Diffy-Hellman-Algorithmen kompromittiert.\u201cDie L\u00f6sung k\u00f6nnten entweder alternative Key-Austauschprotokolle oder der physikalische Austausch der Keys sein. Der mobile Messenger Threema verlangt zum Beispiel, dass beide Gespr\u00e4chspartner QR-Codes auf ihren Handys austauschen, so dass die weitere Kommunikation wirklich gesch\u00fctzt ist.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<ol start=\"2\">\n<li><strong>Verwenden Sie st\u00e4rkere Verschl\u00fcsselung<\/strong>. Auch wenn Quantencomputer noch in der Zukunft liegen, sitzen Hacker nicht faul herum, sondern entwickeln laufend neue und anspruchsvollere Angriffe. Die Nutzung der st\u00e4rkeren RSA-8192- oder P-256-Keys ist daher f\u00fcr vertrauliche Dokumente absolut gerechtfertigt.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<ol start=\"3\">\n<li><strong>Nutzen Sie st\u00e4rkere symmetrische Verschl\u00fcsselungsalgorithmen<\/strong>. \u201eQuantencomputer k\u00f6nnen Passw\u00f6rter und symmetrische Verschl\u00fcsselungs-Keys schnell knacken: Ein Quantencomputer schafft es zum Beispiel, einen 2N-Byte langen Key in der gleichen Zeit zu knacken, die ein normaler Computer f\u00fcr einen N-Byte langen Key ben\u00f6tigt. Daher ist es sinnvoll, die L\u00e4nge symmetrischer Keys zu verdoppeln, um den gleichen Schutz zu gew\u00e4hrleisten\u201c, so Alyushin.Bedenken sollte man, dass Angriffe auf AES immer h\u00e4ufiger und ausgefeilter werden. Und auch wenn sie meist keinen Erfolg haben, so ist empfehlenswert, bereits auf eine 256-Bit-Verschl\u00fcsselung zu wechseln, selbst wenn man die kommende Quantengefahr noch gar nicht in Betracht zieht.<\/li>\n<\/ol>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/ICYMI?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ICYMI<\/a> Prime Diffie-Hellman Weakness May Be Key to Breaking Crypto: <a href=\"https:\/\/t.co\/uI1hDBqsvz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/uI1hDBqsvz<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/sLynrjtcu7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sLynrjtcu7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/656143168929439748?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<ol start=\"4\">\n<li><strong>Verwenden Sie experimentelle Quantenl\u00f6sungen<\/strong>. Diese haben unterschiedlichen praktischen Wert, sind nicht immer ganz bequem und ihr kryptografischer Schutz ist in manchen F\u00e4llen fraglich. Wenn Sie aber gerne neue Technologien ausprobieren, empfehlen wir Ihnen, unseren <a href=\"https:\/\/en.wikipedia.org\/wiki\/Lattice-based_cryptography#Lattice-based_cryptosystems\" target=\"_blank\" rel=\"noopener nofollow\">kurzen Artikel<\/a> zu existierenden Tools, die auf den vielversprechendsten Verschl\u00fcsselungssystemen basieren, zu lesen.<\/li>\n<\/ol>\n<h3>Der unerwartete Epilog<\/h3>\n<p>Auch wenn Quantencomputer die Belastungsgrenze der Internetsicherheit \u00fcberschreiten und zu einigen skandal\u00f6sen Datendiebst\u00e4hlen f\u00fchren k\u00f6nnen, sollten wir immer daran denken, dass dies noch Jahre in der Zukunft liegt. Allerdings hatten die meisten Hacks und Datendiebst\u00e4hle all der Jahre meist recht triviale Gr\u00fcnde: Installationsfehler, Sicherheitsl\u00fccken in Software, schwache Passw\u00f6rter und andere unverantwortliche Sicherheitspraktiken.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">For <a href=\"https:\/\/twitter.com\/hashtag\/DPD15?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DPD15<\/a>, we look at 2014\u2019s top data leaks on Kaspersky Daily. <a href=\"https:\/\/t.co\/lEpy81gdBl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/lEpy81gdBl<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/databreach?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#databreach<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cybercrime?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybercrime<\/a> <a href=\"http:\/\/t.co\/XITXMW9NLe\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/XITXMW9NLe<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560468735753199616?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wer sich also am Beginn des Zeitalters der Quantencomputer um seine Daten sorgt, sollte sich vor allem darauf konzentrieren, die richtigen Speicherarten f\u00fcr wertvolle Informationen zu w\u00e4hlen, seine Kommunikationskan\u00e4le zu sch\u00fctzen, robuste Verschl\u00fcsselung einzusetzen und zuverl\u00e4ssige Sicherheitsl\u00f6sungen zu verwenden. Das hilft, wichtige Daten zu sch\u00fctzen, bevor Quantencomputer zur allt\u00e4glichen Realit\u00e4t werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es hei\u00dft, es g\u00e4be bald Quantencomputer und sie w\u00fcrden auch die IT-Sicherheit komplett ver\u00e4ndern. Wie k\u00f6nnen wir uns darauf vorbereiten?<\/p>\n","protected":false},"author":32,"featured_media":6567,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[1503,1449,1753,1120,1653,1654,156,936],"class_list":{"0":"post-6566","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-chiffren","10":"tag-kryptografie","11":"tag-quantencomputer","12":"tag-ratgeber","13":"tag-security","14":"tag-tips","15":"tag-verschlusselung","16":"tag-zukunft"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/prepare-to-quantim-computers-reality\/6566\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/5195\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/6383\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/6446\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/prepare-to-quantim-computers-reality\/7339\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/prepare-to-quantim-computers-reality\/7042\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/prepare-to-quantim-computers-reality\/10014\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/10750\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/prepare-to-quantim-computers-reality\/5980\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/prepare-to-quantim-computers-reality\/9821\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/prepare-to-quantim-computers-reality\/10014\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/prepare-to-quantim-computers-reality\/10750\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/prepare-to-quantim-computers-reality\/10750\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/chiffren\/","name":"Chiffren"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6566"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6566\/revisions"}],"predecessor-version":[{"id":21193,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6566\/revisions\/21193"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6567"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}