{"id":11316,"date":"2024-11-19T09:47:35","date_gmt":"2024-11-19T08:47:35","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=11316"},"modified":"2025-12-23T10:47:40","modified_gmt":"2025-12-23T09:47:40","slug":"post-quanten-kryptografie-und-verschluesselung","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/post-quanten-kryptografie-und-verschluesselung\/","title":{"rendered":"Post-Quanten-Kryptografie und Verschl\u00fcsselung: Die n\u00e4chste Generation der IT-Sicherheit"},"content":{"rendered":"<p>Die digitale Welt entwickelt sich in rasantem Tempo, und mit dieser Entwicklung wachsen auch die Anforderungen an die IT-Sicherheit. Klassische Verschl\u00fcsselungstechnologien wie RSA und elliptische Kurvenkryptografie (ECC) sind bislang der Goldstandard, wenn es um den Schutz unserer Daten geht. Diese Verfahren basieren auf mathematischen Problemen, die f\u00fcr klassische Computer nur schwer zu l\u00f6sen sind. Doch die Entwicklung von Quantencomputern stellt diese Grundlagen infrage. Quantencomputer nutzen die Prinzipien der Quantenmechanik, um Berechnungen durchzuf\u00fchren, die f\u00fcr klassische Rechner unvorstellbar sind. Damit r\u00fcckt ein neuer Zweig der Kryptografie ins Zentrum der Aufmerksamkeit: die Post-Quanten-Kryptografie.<\/p>\n<h2>Was ist Post-Quanten-Kryptografie?<\/h2>\n<p>Post-Quanten-Kryptografie (PQK) bezeichnet kryptographische Verfahren, die auch dann sicher bleiben sollen, wenn leistungsf\u00e4hige Quantencomputer verf\u00fcgbar sind. Der Begriff \u201ePost-Quanten\u201c deutet darauf hin, dass diese Technologien darauf abzielen, auch nach der Entwicklung von Quantencomputern widerstandsf\u00e4hig zu sein.<\/p>\n<h3>Die Herausforderung durch Quantencomputer<\/h3>\n<p>Quantencomputer sind nicht einfach schnellere Versionen klassischer Computer. Sie basieren auf den Prinzipien der Quantenmechanik, die es ihnen erm\u00f6glichen, Rechenoperationen auf v\u00f6llig neue Weise durchzuf\u00fchren. W\u00e4hrend klassische Computer auf Bits basieren, die entweder den Wert 0 oder 1 haben, arbeiten Quantencomputer mit Qubits, die sich in einer so genannten Superposition befinden k\u00f6nnen \u2013 also gleichzeitig 0 und 1 darstellen. Dies erlaubt es <a href=\"https:\/\/www.fraunhofer.de\/de\/forschung\/aktuelles-aus-der-forschung\/quantentechnologien\/quantencomputing.html\" target=\"_blank\" rel=\"noopener\">Quantencomputern<\/a>, viele m\u00f6gliche L\u00f6sungen parallel zu berechnen, anstatt jede einzelne M\u00f6glichkeit nacheinander durchzugehen, wie es klassische Computer tun. So wird die Rechenzeit drastisch verk\u00fcrzt.<\/p>\n<h3>Warum sind Quantencomputer eine Bedrohung f\u00fcr bestehende Verschl\u00fcsselung?<\/h3>\n<p>Die heute weit verbreiteten Verschl\u00fcsselungsverfahren wie RSA und elliptische Kurvenkryptografie basieren auf mathematischen Problemen wie der Primfaktorzerlegung oder der Berechnung diskreter Logarithmen. Diese Probleme sind f\u00fcr klassische Computer extrem schwierig und zeitaufwendig zu l\u00f6sen. Ein Quantencomputer hingegen k\u00f6nnte mithilfe des sogenannten Shor-Algorithmus diese Probleme in deutlich k\u00fcrzerer Zeit l\u00f6sen. Das bedeutet: <a href=\"https:\/\/www.psw-group.de\/blog\/quantencomputing-wie-sicher-ist-die-quantenverschluesselung\/?srsltid=AfmBOorhyUq6PDY-uqnFT25f5MSW4nt3rL_xrVndArv5gR7Fi-dPiZej\">Sobald leistungsf\u00e4hige Quantencomputer verf\u00fcgbar<\/a> sind, k\u00f6nnten sie bestehende Verschl\u00fcsselungssysteme knacken, die bisher als sicher galten. Die Folgen w\u00e4ren gravierend: Vertrauliche Informationen, wie Finanzdaten, Gesundheitsdaten oder staatliche Geheimnisse, k\u00f6nnten offengelegt werden.<\/p>\n<h3>Die Antwort der Kryptografie: Post-Quanten-Verfahren<\/h3>\n<p>Die Post-Quanten-Kryptografie ist ein aufstrebender Bereich der Kryptografie, der darauf abzielt, kryptographische Verfahren zu entwickeln, die auch in einer Welt mit leistungsf\u00e4higen Quantencomputern sicher sind. Anders als die klassische Kryptografie verlassen sich Post-Quanten-Algorithmen nicht auf mathematische Probleme, die durch Quantencomputer schnell gel\u00f6st werden k\u00f6nnten.<\/p>\n<p>Forschungsarbeiten konzentrieren sich auf verschiedene Ans\u00e4tze, die gegen Quantenangriffe resistent sind. Zu den vielversprechendsten Methoden geh\u00f6ren:<\/p>\n<p><strong>Gitterbasierte Kryptografie:<\/strong> Hier wird die Sicherheit auf die Schwierigkeit gest\u00fctzt, ein mathematisches Gitter zu durchdringen. Diese Probleme gelten als schwer l\u00f6sbar, selbst f\u00fcr Quantencomputer.<\/p>\n<p><strong>Code-basierte Kryptografie:<\/strong> Dieser Ansatz nutzt fehlerkorrigierende Codes, die als besonders robust gegen Angriffe von Quantencomputern gelten.<\/p>\n<p><strong>Hash-basierte Signaturen:<\/strong> Hier werden kryptografische Hash-Funktionen verwendet, die auch von Quantencomputern nicht effizient gebrochen werden k\u00f6nnen.<\/p>\n<p><strong>Mehrparteien-Berechnungen:<\/strong> Diese Protokolle erm\u00f6glichen sichere Berechnungen zwischen mehreren Parteien, ohne dass die zugrunde liegenden Daten offengelegt werden m\u00fcssen.<\/p>\n<h2>Wie wirkt sich Post-Quanten-Kryptografie auf die IT-Sicherheit aus?<\/h2>\n<p>Die Annahme der Post-Quanten-Kryptografie basiert auf der Pr\u00e4misse, dass in naher Zukunft leistungsf\u00e4hige Quantencomputer verf\u00fcgbar sein werden. Aufgrund ihrer hohen Rechenleistung k\u00f6nnten bisherige Verschl\u00fcsselungsverfahren gebrochen werden. Dies hat weitreichende Auswirkungen auf die Vertrauensw\u00fcrdigkeit und Integrit\u00e4t der digitalen Kommunikation.<\/p>\n<p>Die M\u00f6glichkeit, dass bestehende Verschl\u00fcsselungsverfahren \u00fcberwunden werden k\u00f6nnen, stellt eine ernsthafte Bedrohung f\u00fcr die Vertrauensw\u00fcrdigkeit und Integrit\u00e4t der digitalen Kommunikation dar. Verschl\u00fcsselte E-Mails, sichere Online-Banking-Transaktionen oder verschl\u00fcsselte Cloud-Speicher k\u00f6nnten anf\u00e4llig f\u00fcr Angriffe werden, sobald leistungsf\u00e4hige Quantencomputer verf\u00fcgbar sind.<\/p>\n<p><strong>Besonders betroffen w\u00e4ren:<\/strong><\/p>\n<p><strong>Public Key Infrastrukturen (PKI):<\/strong> Die PKI bildet das R\u00fcckgrat der digitalen Sicherheit, indem sie sichere Verbindungen zwischen Servern und Clients herstellt. Zertifikate, die auf RSA oder ECC basieren, w\u00e4ren ohne neue Schutzma\u00dfnahmen verwundbar.<\/p>\n<p><strong>VPNs und HTTPS-Verbindungen:<\/strong> Diese Technologien verlassen sich auf asymmetrische Kryptografie, um eine sichere Verbindung zwischen Benutzer und Server zu gew\u00e4hrleisten. Ein Quantenangriff k\u00f6nnte diese Verschl\u00fcsselung kompromittieren und sensible Daten offenlegen.<\/p>\n<p><strong>Digitale Signaturen:<\/strong> Elektronische Signaturen, die zur Authentifizierung von Dokumenten und Software-Updates verwendet werden, k\u00f6nnten gef\u00e4lscht werden, was die Integrit\u00e4t wichtiger Systeme untergr\u00e4bt.<\/p>\n<h3>Das \u201eStore-Now, Decrypt-Later\u201c-Szenario: Eine reale Gefahr<\/h3>\n<p>Ein besonders besorgniserregendes Szenario in der Welt der Quantenbedrohungen ist das sogenannte \u201eStore-Now, Decrypt-Later\u201c-Szenario. Dabei speichern Angreifer heute verschl\u00fcsselte Daten mit der Absicht, sie in der Zukunft zu entschl\u00fcsseln, sobald leistungsf\u00e4hige Quantencomputer verf\u00fcgbar sind. Dies bedeutet, dass selbst Informationen, die derzeit als sicher gelten, in wenigen Jahren anf\u00e4llig sein k\u00f6nnten.<\/p>\n<p>Ein Beispiel: Stellen Sie sich vor, ein Angreifer speichert heute verschl\u00fcsselte Bankdaten, geheime Unternehmenspl\u00e4ne oder vertrauliche Regierungsdokumente. In der Zukunft k\u00f6nnte ein Quantencomputer diese Daten entschl\u00fcsseln und somit Zugriff auf sensible Informationen erhalten. Dieses Szenario zeigt deutlich, dass die Bedrohung durch Quantencomputer nicht erst in ferner Zukunft besteht \u2013 sie beginnt bereits heute.<\/p>\n<h2>Vorbereitung auf die Post-Quanten-Kryptografie<\/h2>\n<p>Obwohl leistungsf\u00e4hige Quantencomputer aktuell noch nicht fl\u00e4chendeckend im Einsatz sind, ist es klug, sich bereits jetzt mit der Post-Quanten-Kryptografie auseinanderzusetzen. Denn die Umstellung auf neue kryptographische Verfahren kann komplex und zeitaufw\u00e4ndig sein. Unternehmen, die fr\u00fchzeitig beginnen, sind besser auf die Zukunft vorbereitet und k\u00f6nnen ihre IT-Systeme rechtzeitig anpassen. Um diesen Prozess erfolgreich zu gestalten, sollten Unternehmen die folgenden Ma\u00dfnahmen ergreifen:<\/p>\n<p><strong>1. Risikoanalyse: Daten evaluieren und potenzielle Bedrohungen erkennen<\/strong><\/p>\n<p>Der erste Schritt zur Vorbereitung auf die Post-Quanten-Kryptografie besteht darin, eine umfassende Risikoanalyse durchzuf\u00fchren. Unternehmen m\u00fcssen dazu ihre Datenbest\u00e4nde evaluieren und herausfinden, welche Informationen besonders sensibel und potenziell durch Quantencomputer angreifbar sind.<\/p>\n<p>Besonders gef\u00e4hrdet sind dabei Daten, die langfristig vertraulich bleiben m\u00fcssen. Dazu z\u00e4hlen Patente, Gesch\u00e4ftsgeheimnisse oder strategische Pl\u00e4ne, die oft \u00fcber viele Jahre hinweg gesch\u00fctzt werden m\u00fcssen. Ein Angreifer k\u00f6nnte heute verschl\u00fcsselte Daten abfangen und diese in der Zukunft entschl\u00fcsseln, sobald leistungsf\u00e4hige Quantencomputer verf\u00fcgbar sind. Ein weiteres Ziel sind Kundendaten, die pers\u00f6nliche und finanzielle Informationen enthalten. Der Schutz dieser Daten ist nicht nur aus Sicherheitsgr\u00fcnden entscheidend, sondern auch aufgrund strenger gesetzlicher Vorschriften, die Unternehmen einhalten m\u00fcssen. Besonders heikel sind auch kritische Infrastrukturdaten, die den Betrieb von wichtigen Einrichtungen wie der Energieversorgung, dem Gesundheitswesen oder dem Finanzsystem betreffen. Ein Verlust der Vertraulichkeit solcher Daten k\u00f6nnte schwerwiegende Konsequenzen haben und die \u00f6ffentliche Sicherheit gef\u00e4hrden.<\/p>\n<p>Die Risikoanalyse sollte au\u00dferdem alle aktuell verwendeten Verschl\u00fcsselungstechnologien erfassen und deren Anf\u00e4lligkeit gegen\u00fcber m\u00f6glichen Quantenangriffen bewerten. Auf Basis dieser Analyse k\u00f6nnen Unternehmen dann gezielt Priorit\u00e4ten setzen und mit der Umstellung auf sichere Post-Quanten-Verfahren beginnen.<\/p>\n<p><strong>2. Schulungen: IT-Teams auf die Zukunft vorbereiten<\/strong><\/p>\n<p>Ein weiterer wichtiger Schritt ist die Schulung der IT-Teams. Die Umstellung auf Post-Quanten-Kryptografie erfordert ein tiefes Verst\u00e4ndnis der neuen Technologien und Konzepte. IT-Experten, die heute auf klassische Kryptografie spezialisiert sind, m\u00fcssen sich mit den Prinzipien der Quantencomputing-Bedrohungen und den Methoden der Post-Quanten-Kryptografie vertraut machen.<\/p>\n<p>Die Inhalte der Schulungen sollten dabei umfassend gestaltet sein: Ein wesentlicher Bestandteil ist die Vermittlung der Grundlagen der Quantenmechanik, auf der Quantencomputer basieren. Diese Prinzipien sind entscheidend, um zu verstehen, wie Quantencomputer klassische Verschl\u00fcsselungsmethoden \u00fcberwinden k\u00f6nnten. Dazu geh\u00f6ren Begriffe wie Superposition, bei der Qubits gleichzeitig in mehreren Zust\u00e4nden existieren k\u00f6nnen, und Quantenverschr\u00e4nkung, die es Quantencomputern erm\u00f6glicht, extrem komplexe Berechnungen parallel durchzuf\u00fchren. Ein weiterer Schwerpunkt muss auf den Post-Quanten-Kryptografischen Verfahren liegen. Die Schulungen sollten dabei die wichtigsten Ans\u00e4tze wie gitterbasierte Kryptografie, Code-basierte Kryptografie und Hash-basierte Signaturen abdecken. Dabei ist es wichtig, die Vor- und Nachteile dieser Verfahren zu erl\u00e4utern, um ein fundiertes Verst\u00e4ndnis f\u00fcr ihre jeweiligen St\u00e4rken und Schw\u00e4chen zu entwickeln.<\/p>\n<p>Zum praktischen Teil der Schulung geh\u00f6rt die Implementierung neuer Algorithmen: IT-Teams m\u00fcssen lernen, wie sie Post-Quanten-Algorithmen in bestehende Systeme integrieren k\u00f6nnen, ohne die Funktionalit\u00e4t zu beeintr\u00e4chtigen. Hierzu geh\u00f6ren Tests und Anpassungen, um sicherzustellen, dass die neuen Verfahren mit den bestehenden IT-Infrastrukturen kompatibel sind. Zudem ist es wichtig, m\u00f6gliche Performance-Einbu\u00dfen zu bewerten und Strategien zur Optimierung zu entwickeln.<\/p>\n<p>Da sich die Technologie rasant weiterentwickelt, sind Schulungen ein kontinuierlicher Prozess. Deshalb sind regelm\u00e4\u00dfige Weiterbildung und die Teilnahme an Workshops entscheidend, um das Wissen auf dem neuesten Stand zu halten und die Teams auf kommende Herausforderungen vorzubereiten. So k\u00f6nnen Unternehmen sicherstellen, dass ihre IT-Experten stets bereit sind, die notwendigen Ma\u00dfnahmen zum Schutz sensibler Daten zu ergreifen.<\/p>\n<p><strong>3. Implementierung und Test von Post-Quanten-Algorithmen<\/strong><\/p>\n<p>Nach der Analyse und Schulung ist der n\u00e4chste logische Schritt die Implementierung und der Test von Post-Quanten-Kryptografischen Algorithmen. Unternehmen sollten nicht warten, bis Quantencomputer weit verbreitet sind, sondern bereits jetzt beginnen, Post-Quanten-Verfahren zu implementieren.<\/p>\n<p><strong>Pilotprojekte starten<\/strong><\/p>\n<p>Ein erster Ansatz kann die Einf\u00fchrung von Pilotprojekten sein, bei denen neue Algorithmen in bestimmten Bereichen des Unternehmens getestet werden. Dies erm\u00f6glicht es, die Praxistauglichkeit und die Leistung der neuen Verfahren zu \u00fcberpr\u00fcfen, bevor sie gro\u00dffl\u00e4chig eingesetzt werden. Hybride L\u00f6sungen sind eine sinnvolle \u00dcbergangsstrategie: Hierbei werden klassische und Post-Quanten-Kryptografie kombiniert, um zus\u00e4tzliche Sicherheit zu gew\u00e4hrleisten. Hybride Systeme nutzen sowohl traditionelle als auch PQK-Algorithmen, sodass ein Quantenangriff nicht sofort die gesamte Verschl\u00fcsselung kompromittieren w\u00fcrde.<\/p>\n<p><strong>Herausforderungen der Implementierung<\/strong><\/p>\n<p>Die Implementierung von Post-Quanten-Kryptografie bringt einige Herausforderungen mit sich, die Unternehmen beachten m\u00fcssen. Eine davon ist die Kompatibilit\u00e4t: Neue kryptographische Algorithmen m\u00fcssen nahtlos in bestehende IT-Infrastrukturen integriert werden, was h\u00e4ufig Anpassungen an vorhandener Software, Hardware und den Netzwerksystemen erfordert. Zudem k\u00f6nnen Leistungsprobleme auftreten, da einige Post-Quanten-Algorithmen deutlich rechenintensiver sind als klassische Verfahren. Dies kann die Systemleistung beeintr\u00e4chtigen und Unternehmen dazu zwingen, einen ausgewogenen Kompromiss zwischen erh\u00f6hter Sicherheit und akzeptabler Effizienz zu finden. Ein weiteres Hindernis stellt die Skalierbarkeit dar: Die neuen Verfahren m\u00fcssen in der Lage sein, gro\u00dfe Datenmengen zuverl\u00e4ssig zu verarbeiten und dabei \u00fcber verschiedene Systeme hinweg konsistent zu funktionieren.<\/p>\n<p>Durch fr\u00fchzeitige Tests k\u00f6nnen m\u00f6gliche Probleme erkannt und behoben werden, bevor sie zu Sicherheitsl\u00fccken f\u00fchren.<\/p>\n<p><strong>4. Zusammenarbeit mit Experten: Kompetenzen b\u00fcndeln<\/strong><\/p>\n<p>Die Umstellung auf Post-Quanten-Kryptografie ist komplex und erfordert spezielles Fachwissen, das viele Unternehmen intern nicht vollst\u00e4ndig abdecken k\u00f6nnen. Die Zusammenarbeit mit externen Partnern bringt f\u00fcr Unternehmen bei der Implementierung von Post-Quanten-Kryptografie deshalb zahlreiche Vorteile. Zum einen profitieren sie von spezialisiertem Know-how: IT-Sicherheitsfirmen und Experten, die bereits Erfahrung mit diesen Technologien haben, bieten wertvolle Unterst\u00fctzung. Sie sind mit den neuesten Entwicklungen vertraut und k\u00f6nnen helfen, die besten Algorithmen sowie geeignete Implementierungsstrategien auszuw\u00e4hlen. Zudem k\u00f6nnen externe Berater Risiko- und Sicherheitsbewertungen durchf\u00fchren. Unabh\u00e4ngige Analysen helfen dabei, potenzielle Schwachstellen fr\u00fchzeitig zu erkennen und die Sicherheit der neuen Verschl\u00fcsselungssysteme zu \u00fcberpr\u00fcfen. Schlie\u00dflich bietet die Zusammenarbeit auch technische Unterst\u00fctzung auf allen Ebenen \u2013 von der Planung \u00fcber die Implementierung bis hin zur Wartung. Dies gew\u00e4hrleistet eine reibungslose Umstellung und tr\u00e4gt dazu bei, den Prozess effizient zu gestalten.<\/p>\n<p>Die Zusammenarbeit mit Universit\u00e4ten und Forschungseinrichtungen kann ebenfalls von Vorteil sein, da diese oft Zugang zu den neuesten Forschungsergebnissen haben und in der Lage sind, ma\u00dfgeschneiderte L\u00f6sungen zu entwickeln.<\/p>\n<h2>Fazit: Machen Sie sich bereit f\u00fcr die Post-Quanten-Kryptografie<\/h2>\n<p>Obwohl leistungsstarke Quantencomputer derzeit noch in der Entwicklung sind, ist es nur eine Frage der Zeit, bis sie im breiten Einsatz verf\u00fcgbar sind. Die Post-Quanten-Kryptografie ist keine Frage des Ob, sondern des Wann. Unternehmen, die sich bereits jetzt mit der Umstellung besch\u00e4ftigen, werden besser auf eine Zukunft vorbereitet sein, in der Quantencomputer zum Alltag geh\u00f6ren.<\/p>\n<p>Die Implementierung neuer kryptographischer Verfahren ist anspruchsvoll, aber unverzichtbar, um langfristig den Schutz sensibler Daten zu gew\u00e4hrleisten. Deshalb ist es entscheidend, bereits heute aktiv zu werden und die notwendigen Schritte zu unternehmen, um sich gegen die Bedrohungen der Zukunft zu wappnen.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpost-quanten-kryptografie-und-verschluesselung%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpost-quanten-kryptografie-und-verschluesselung%2F&text=Post-Quanten-Kryptografie%20und%20Verschl%C3%BCsselung%3A%20Die%20n%C3%A4chste%20Generation%20der%20IT-Sicherheit\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpost-quanten-kryptografie-und-verschluesselung%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpost-quanten-kryptografie-und-verschluesselung%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Die digitale Welt entwickelt sich in rasantem Tempo, und mit dieser Entwicklung wachsen auch die Anforderungen an die IT-Sicherheit. Klassische Verschl\u00fcsselungstechnologien wie RSA und elliptische Kurvenkryptografie (ECC) sind bislang der Goldstandard, wenn es um den Schutz unserer Daten geht. Diese Verfahren basieren auf mathematischen Problemen, die f\u00fcr klassische Computer nur schwer zu l\u00f6sen sind. Doch die Entwicklung von Quantencomputern stellt diese Grundlagen infrage. Quantencomputer nutzen die Prinzipien der Quantenmechanik, um [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":11317,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[814,765,1424,760],"class_list":["post-11316","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-it-security","tag-it-sicherheit","tag-post-quanten-kryptografie","tag-verschluesselung"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11316","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=11316"}],"version-history":[{"count":2,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11316\/revisions"}],"predecessor-version":[{"id":11319,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11316\/revisions\/11319"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/11317"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=11316"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=11316"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=11316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}