Aus dem Forschungslabor

Vergittert

Wären Quantencomputer morgen früh um 9 Uhr kommerziell verfügbar, wäre jede Internetkommunikation spätestens um 10 Uhr unsicher. Denn deren besondere Rechenkraft ist in der Lage, es mit jeder heute gängigen Verschlüsselung aufzunehmen. Und obwohl es noch etwas dauern wird, bis sich im Regal neben den neuesten Tablets ein solch exotischer Rechner findet, fragt sich die IT-Industrie schon heute, wie Verschlüsselung auch zukünftig Sicherheit bieten kann.
Was liegt näher, als immer wiederkehrende Aufgaben mit Skripten zu automatisieren. Das reduziert den Arbeitsaufwand wie auch die Fehleranfälligkeit. In der ... (mehr)

Die wichtigsten Verschlüsselungsstandards im Internet verwenden asymmetrische Kryptografie auf der Basis von RSA. So lässt sich beispielsweise ein Verschlüsselungsschema mit öffentlichen Schlüsseln realisieren, mit dem eine verschlüsselte E-Mail-Nachricht gesendet werden kann, ohne dass zuvor ein symmetrischer Schlüssel ausgetauscht werden muss – der öffentliche Schlüssel des Empfängers reicht aus. Ein weiteres Einsatzgebiet sind digitale Signaturen für Daten. Seit der Arbeit von Peter Shor aus dem Jahr 1994 ist allerdings bekannt, dass RSA gegenüber Angriffen von Quantencomputern anfällig ist. Shors Algorithmus, ausgeführt auf einem Quantencomputer, ermöglicht das Faktorisieren des öffentlichen Schlüssels des RSA-Systems. Somit fällt die Sicherheit aller auf RSA (und vergleichbaren Methoden) basierenden Schlüsselaustausch- und Signaturverfahren auf einen Wert nahe Null.

Das Problem im Problem

Als Reaktion auf dieses über 20 Jahre alte Problem haben sich im Laufe der Zeit zahlreiche neue Verschlüsselungsalgorithmen als mögliche Antwort positioniert. Doch neben der Herausforderung einer weltweiten Umstellung des genutzten Verschlüsselungsverfahrens zeigten sich die meisten der Ansätze als schlicht nicht sicher. Zudem verschlangen die meisten von ihnen zu viele IT-Ressourcen und waren in der praktischen Anwendung daher zu langsam.

Ein grundlegendes Problem auf diesem Feld bleibt zudem bis auf weiteres die Tatsache, dass sich die Sicherheit eines Verschlüsselungsalgorithmus nicht mathematisch beweisen lässt. Hält eine Verschlüsselung also klassischen Angriffsverfahren stand, ist dadurch keine Aussage über ihren Wert gegenüber einem Quantencomputer bekannt – es sei denn, der Forscher hat selbst Zugriff auf einen derartigen Rechner.

Gitter sollen uns abschirmen

Forscher arbeiten weltweit an

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019