{"id":9066,"date":"2022-06-21T16:41:57","date_gmt":"2022-06-21T14:41:57","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=9066"},"modified":"2026-01-22T13:55:06","modified_gmt":"2026-01-22T12:55:06","slug":"quantenkryptografie-einfach-erklaert","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/quantenkryptografie-einfach-erklaert\/","title":{"rendered":"Quantenkryptografie einfach erkl\u00e4rt"},"content":{"rendered":"<p>Im heutigen Beitrag spendieren wir Ihnen einen Einblick in die zukunftsweisende Technologie der Quantenkryptografie und kn\u00fcpfen damit an unseren Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/quantenkommunikation-abhoersicheres-internet\/7480\">\u201eQuantenkommunikation: Abh\u00f6rsicheres Internet\u201c<\/a> an. Neben den Vorteilen quantenbasierter Verschl\u00fcsselungstechnologien gehen wir auch auf aktuelle Forschungsprojekte ein, erkl\u00e4ren die Funktionsweise und besch\u00e4ftigen uns mit Post-Quanten-Kryptografie. Zum Schluss werfen wir einen Blick auf den Ist-Zustand des Quantencomputings.<\/p>\n<h2>Quantenkryptografie im Vergleich mit traditionellen Verschl\u00fcsselungsverfahren<\/h2>\n<p>Traditionelle Verschl\u00fcsselungssysteme basieren auf Mathematik \u2013 in unserem Beitrag<a href=\"https:\/\/www.psw-group.de\/blog\/kryptografie-faq-antworten-auf-die-haeufigsten-fragen\/3246\"> \u201eKryptografie-FAQ: Antworten auf die h\u00e4ufigsten Fragen\u201c<\/a> sind wir detailliert auf die Funktionsweise konventioneller Verschl\u00fcsselungsverfahren eingegangen. Im Gegensatz dazu basiert die Quantenkryptografie in ihrem Kern auf physischen Eigenschaften.<\/p>\n<p>In den vergangenen Jahren wurde viel im Bereich der Quantenkryptografie geforscht \u2013 vorrangig mit dem Ziel, ein nicht-knackbares Verschl\u00fcsselungssystem zu entwickeln. Und diese Forschung zeigt bereits erste Erfolge: Beispielsweise haben Forschende von Google mit <a href=\"https:\/\/de.wikipedia.org\/wiki\/Sycamore_(Prozessor)\" target=\"_blank\" rel=\"noopener\">Sycamore<\/a> einen Prozessor entwickelt, der das Her(t)zst\u00fcck eines Quantencomputers mit 53 Qubits (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Qubit\" target=\"_blank\" rel=\"noopener\">Quantenbit<\/a>) bildet.<\/p>\n<p>Um auf diese zukunftsweisenden Technologien und alle damit im Zusammenhang stehenden Eventualit\u00e4ten vorbereitet zu sein, ist das parallele Forschen an der Quantenkryptografie ein Muss \u2013 auch in Bezug auf m\u00f6gliche Angriffe: Quantencomputer werden, so die einhellige Meinung von Forschenden, aktuelle Standardverfahren der Verschl\u00fcsselung vergleichsweise schnell knacken k\u00f6nnen.<\/p>\n<h3>Vorteile der Quantenkryptografie gegen\u00fcber klassischer Verschl\u00fcsselung<\/h3>\n<p>Die Quantenkryptografie er\u00f6ffnet neue M\u00f6glichkeiten: Finden Abh\u00f6rversuche auf quantenkryptisch verschl\u00fcsselten Kan\u00e4len statt, fallen diese direkt auf. Denn etwaige Abh\u00f6r- sowie Manipulationsversuche beeinflussen die Daten auf Quantenebene; Quantenverfahren machen diese Einfl\u00fcsse messbar. Warum das so ist, wird deutlich, wenn wir gleich auf die Funktionsweise der Quantenkryptografie eingehen.<\/p>\n<p>Die Quantenkryptografie nutzt Elementarteilchen und Photonen, um mit ihren wesentlichen Eigenschaften ein unknackbares Verschl\u00fcsselungssystem zu schaffen. Das ist damit zu begr\u00fcnden, dass der Quantenstatus eines Systems nicht messbar ist, ohne es dabei zu beeinflussen. In der Folge k\u00f6nnen Abh\u00f6r- sowie Manipulationsversuche einfach nicht unentdeckt bleiben.<\/p>\n<p>Mit Quantum-Key-Distribution (QKD) existiert ein aktuelles Beispiel f\u00fcr die Quantenkryptografie, die in vielen Projekten (z. B. <a href=\"https:\/\/www.qunet-initiative.de\/\" target=\"_blank\" rel=\"noopener\">QuNET<\/a> oder <a href=\"https:\/\/qlinkx.de\/was-ist-qlinkx\/\" target=\"_blank\" rel=\"noopener\">Q.Link.X<\/a>) erforscht wird. Zwar ist QKD derzeit noch nicht bereit f\u00fcr einen gro\u00dffl\u00e4chigen Einsatz. Als zus\u00e4tzliche Schl\u00fcsselquelle f\u00fcr hybride L\u00f6sungen kommt QKD jedoch schon infrage.<\/p>\n<h3>Quantenkryptografie einfach erkl\u00e4rt: Funktionsweise<\/h3>\n<p>In unserer Erkl\u00e4rung der Funktionsweise der Quantenkryptografie orientieren wir uns am \u201eklassischen\u201c Modell; dem <a href=\"https:\/\/de.wikipedia.org\/wiki\/Quantenkryptographie#Quantenschl%C3%BCsselaustausch\" target=\"_blank\" rel=\"noopener\">BB84-Protokoll<\/a>. Wir versuchen durch eine vereinfachte Darstellung zu erkl\u00e4ren, wie Quantenkryptografie funktioniert \u2013 sofern dies bei einem so komplexen Thema \u00fcberhaupt m\u00f6glich ist:<\/p>\n<p>Bei der Quantenkryptografie sind Informationen auf einzelnen Quantensystemen \u2013 den sogenannten Quantenbits oder kurz: Qubits \u2013 kodiert. Einzelne Photonen fungieren dabei als Tr\u00e4ger. Damit die Informationen auf den einzelnen Photonen gespeichert werden k\u00f6nnen, wird die Richtung der Schwingungen eines elektrischen Felds des Photons, also der sogenannte Polarisationszustand verwendet.<\/p>\n<p>Person A m\u00f6chte eine sichere Nachricht an Person B versenden. Daf\u00fcr kodiert A die Bit-Werte 0 oder 1 des Schl\u00fcssels als bestimmte Polarisationszust\u00e4nde. Es d\u00fcrfen ausschlie\u00dflich zueinander senkrecht stehende (\u201eorthogonale\u201c) Zust\u00e4nde verwendet werden, denn nur diese kann B durch eine Messung unterscheiden, um die Werte 0 oder 1 wieder auszulesen. Ein Beispiel f\u00fcr diese orthogonalen Zust\u00e4nde sind horizontale (H) sowie vertikale (V) Polarisationen (sogenannte H\/V-Basis).<\/p>\n<p>Person A hat 0 als H und 1 als V kodiert. Sie sendet diese Photonen an Person B, die die H\/V-Basis misst. B bekommt immer dasselbe Ergebnis der Polarisation und damit die von A kodierten Werte. So k\u00f6nnten A und B identische Bit-Schl\u00fcssel austauschen; abh\u00f6rsicher ist diese \u00dcbertragung jedoch noch nicht: Die angreifende Person C k\u00f6nnte durch Messungen die Polarisation bestimmen, ein Photon mit derselben Polarisation erzeugen und durch das Weitersenden die kodierte Information erhalten.<\/p>\n<p>Abh\u00f6rsicher wird das \u00dcbertragen des Schl\u00fcssels erst, wenn A eine zweite Basis verwendet, die um 45 Grad gegen\u00fcber H\/V gedreht wird. In dieser +\/-Basis entspricht der Wert 0 einem Winkel von +45 Grad, der Wert 1 einem Winkel von -45 Grad. Wird nun der Schl\u00fcssel erzeugt, w\u00e4hlt A f\u00fcr jedes einzelne Schl\u00fcssel-Bit zuf\u00e4llig eine Basis aus, um das so pr\u00e4parierte Photon dann an B zu senden.<\/p>\n<p>B muss beim Messen je Photon zwischen den Basen H\/V oder +\/- ausw\u00e4hlen. Einige Photonen misst B in derselben Basis, die A zum Kodieren der Informationen verwendet hat. Dann sind die Ergebnisse korrekt, sodass ein Bit f\u00fcr den Schl\u00fcssel gespeichert werden kann. Misst B in einer Basis, die nicht mit der von A gew\u00e4hlten \u00fcbereinstimmt, gibt es keine Korrelation; das jeweilige Photon l\u00e4sst sich nicht f\u00fcr den Schl\u00fcssel verwenden.<\/p>\n<p>Woher sollen A und B also wissen, welche Photonen f\u00fcr den Schl\u00fcssel tats\u00e4chlich verwendet werden k\u00f6nnen? Sie m\u00fcssen sich \u00fcber die Basiswahl jedes Photons austauschen. Nachdem die Schl\u00fcsseldaten \u00fcbertragen sind, kann dieses Austauschen sogar \u00f6ffentlich geschehen, denn Informationen \u00fcber die Basis allein erlauben keine R\u00fcckschl\u00fcsse darauf, welcher Bit-Wert kodiert wurde. Deshalb k\u00f6nnten lauschende Angreifende nichts \u00fcber den Geheimschl\u00fcssel erfahren, wenn sie den Basisvergleich mith\u00f6ren w\u00fcrden.<\/p>\n<p>Da die angreifende Person C nicht wei\u00df, in welcher Basis gemessen werden soll, m\u00fcsste C zuf\u00e4llig ausw\u00e4hlen. W\u00e4hlt C nun die falsche Basis, f\u00fchrt die Messung zu einer Ver\u00e4nderung des Polarisationszustands, da die Polarisation eines Photons nach der Messung nat\u00fcrlich dem Messergebnis entsprechen m\u00fcsste: Ein von A vertikal polarisiertes Photon w\u00fcrde durch C\u2018s Messung in der +\/-Basis umpolarisiert. Wenn B nun ein als +\/- polarisiertes Photon beim Messen in H\/V in H oder eben V misst, w\u00fcrde er in 50 Prozent dieser F\u00e4lle ein falsches Ergebnis erhalten; es stimmt nicht mehr mit der von A gesendeten Information \u00fcberein. Somit hat Person C als angreifende Instanz Fehler in der \u00dcbertragung verursacht.<\/p>\n<p>Fehler dieser Art erlauben R\u00fcckschl\u00fcsse darauf, ob die Kommunikation belauscht wurde. Daf\u00fcr w\u00fcrden A und B erneut eine gewisse Bit-Anzahl austauschen und daraus eine Fehlerrate absch\u00e4tzen k\u00f6nnen. Selbst wenn Quantencomputer, Quantenspeicher sowie Detektoren mit 100-prozentiger Effizienz zu den Angriffswerkzeugen von C geh\u00f6ren, wird Person C Fehler hinterlassen \u2013 an denen sich auch der Informationsgewinn der angreifenden Instanz ablesen l\u00e4sst. Mithilfe des sogenannten \u201eprivacy amplification\u201c-Verfahrens ist es m\u00f6glich, aus dem fehlerbelasteten Schl\u00fcssel die Informationen herauszufiltern, die Person C beim Lauschangriff erhalten hat. In der Konsequenz l\u00e4sst sich ein sicherer Schl\u00fcssel f\u00fcr A und B erstellen.<\/p>\n<p>Es existieren auch Alternativen zum eben beschriebenen BB84-Protokoll, jedoch finden diese in der Praxis wenig Beachtung. Der Grund daf\u00fcr liegt in der Beweiskraft von BB84: Lausch- oder Manipulationsversuche fliegen auf.<\/p>\n<h2>Quantenkryptografie: Beispiele aus der Praxis<\/h2>\n<p>Dass Quantenverschl\u00fcsselung funktioniert, haben neben IBM auch schon andere Forschende bewiesen \u2013 jedoch handelte es sich um Versuche unter Laborbedingungen und \u00fcber recht kurze Distanzen hinweg. Im Sommer 2015 gelang es der Universit\u00e4t Genf in Zusammenarbeit mit dem Hersteller Corning, eine <a href=\"https:\/\/www.unige.ch\/communication\/communiques\/en\/2015\/cdp150209-en\" target=\"_blank\" rel=\"noopener\">Distanz von \u00fcber 300 Kilometern<\/a> zu \u00fcberwinden. Wenig sp\u00e4ter, im Jahr 2018, ist das \u00dcberwinden einer <a href=\"https:\/\/www.idquantique.com\/quantum-key-distribution-qkd-achieved-over-record-421-km\/\" target=\"_blank\" rel=\"noopener\">Strecke von 421 km<\/a> gelungen.<\/p>\n<p>Dass der Quantentechnologie die Zukunft geh\u00f6rt, beweist auch die Tatsache, dass die Entwickelnden des freien SSH-Frameworks OpenSSH ab Version 9.0 den Schl\u00fcsselaustausch gegen Angriffe durch Quantencomputer abgesichert haben. Daf\u00fcr implementierte man eine \u201eStreamlined NTRU Prime\u201c genannte Methode. Als quelloffenes Public-Key-Kryptosystem nutzt NTRU <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Quantentechnologien-und-Post-Quanten-Kryptografie\/Post-Quanten-Kryptografie\/Gitterbasierte-Kryptografie\/gitterbasierte_kryptografie_node.html\" target=\"_blank\" rel=\"noopener\">gitterbasierte Kryptografie<\/a> zum Ver- bzw. Entschl\u00fcsseln von Informationen.<\/p>\n<h3>Post-Quanten-Kryptografie: Vorreiter mit Potenzial?<\/h3>\n<p>Bem\u00fchungen, quantensichere Verfahren zu standardisieren, werden als Post-Quanten-Kryptografie bezeichnet. Auch bei der Post-Quanten-Kryptografie wird also angenommen, dass sich diese durch Quantencomputer nicht brechen l\u00e4sst. Verfahren der Post-Quanten-Kryptografie lassen sich \u2013 entgegen zur Quantenkryptografie \u2013 auf klassischer Hardware implementieren.<\/p>\n<p>Im Sektor der quantencomputerresistenten Kryptografie existieren diverse Standardisierungsaktivit\u00e4ten, beispielsweise das <a href=\"https:\/\/csrc.nist.gov\/projects\/post-quantum-cryptography\" target=\"_blank\" rel=\"noopener\">\u201ePost-Quantum Cryptography Projekt\u201c<\/a>, welches 2016 von US-amerikanischen National Institute of Standards and Technology (NIST) initiiert wurde. Ziel des NIST ist es, kryptografische Algorithmen zu standardisieren, bei denen Angriffe durch Quantencomputer nicht m\u00f6glich sind.<\/p>\n<p>Durch einen \u00f6ffentlichen Wettbewerb des NIST sollen verschiedenen Verfahren hervorgebracht werden, um deren Sicherheit evaluieren zu k\u00f6nnen. Ein Beispiel daf\u00fcr ist Rainbow \u2013 ein Signaturverfahren, welches es in die Endauswahl des Wettbewerbs geschafft hatte und damit kurz vor der Standardisierung stand. Doch dem Kryptografen Ward Beullens ist es mit vergleichsweise geringem Aufwand gelungen, das digitale Signaturverfahren zu brechen \u2013 er ver\u00f6ffentlichte hierzu ein <a href=\"https:\/\/eprint.iacr.org\/2022\/214\" target=\"_blank\" rel=\"noopener\">wissenschaftliches Paper als Preprint<\/a>. Dem Paper zufolge gelang es Beullens mit einem gew\u00f6hnlichen Notebook, den privaten Schl\u00fcssel des Rainbow-Verfahrens zu errechnen \u2013 binnen 53 Stunden.<\/p>\n<h2>Quantenkryptografie: Ende der Lauschangriffe in Sicht?<\/h2>\n<p>Der praktische Einsatz von Quantencomputern ist Zukunftsmusik \u2013 noch. Denn schon seit mehr als drei Jahrzehnten wird intensiv an dem Thema geforscht; experimentelle Quantencomputer wurden bereits in Forschungseinrichtungen gebaut. Tech-Giganten wie IBM, Google, Microsoft und weitere haben l\u00e4ngst Physiker, Mathematiker oder Informatiker angeworben, um erste kommerzielle Quantencomputer entwickeln zu k\u00f6nnen. <a href=\"https:\/\/www.ibm.com\/blogs\/think\/de-de\/2021\/11\/ibm-quantum-eagle\/\" target=\"_blank\" rel=\"noopener\">Ende 2021 stellte IBM<\/a> mit Eagle Chip einen Quantenprozessor mit 127 Qubits vor. Auch <a href=\"https:\/\/www.infineon.com\/cms\/de\/about-infineon\/press\/press-releases\/2022\/INFXX202202-052.html\" target=\"_blank\" rel=\"noopener\">Infineon hat Anfang 2022<\/a> angek\u00fcndigt, sein Engagement im Quantencomputing auszubauen und sich an sechs Projekten zu beteiligen.<\/p>\n<p>Kommerziell wurde die Technologie bis dato noch nicht genutzt \u2013 sowohl Quantencomputer als auch die Post-Quantum-Kryptoverfahren befinden sich derzeit nicht auf einem Stand, der die praktische Anwendung erlaubt. Die Quanten-IT befindet sich nach wie vor in den Kinderschuhen, weshalb vieles bislang eher theoretisch bleibt. Dennoch zeigen die Erfolge der vergangenen Jahre, dass es gilt, sich vorzubereiten: Verfahren, die sich nicht durch Quantencomputer brechen lassen, m\u00fcssen gefunden werden. Wir, die PSW GROUP, bleiben f\u00fcr Sie an diesem spannenden Thema dran!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fquantenkryptografie-einfach-erklaert%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fquantenkryptografie-einfach-erklaert%2F&text=Quantenkryptografie%20einfach%20erkl%C3%A4rt\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fquantenkryptografie-einfach-erklaert%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fquantenkryptografie-einfach-erklaert%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Im heutigen Beitrag spendieren wir Ihnen einen Einblick in die zukunftsweisende Technologie der Quantenkryptografie und kn\u00fcpfen damit an unseren Beitrag \u201eQuantenkommunikation: Abh\u00f6rsicheres Internet\u201c an. Neben den Vorteilen quantenbasierter Verschl\u00fcsselungstechnologien gehen wir auch auf aktuelle Forschungsprojekte ein, erkl\u00e4ren die Funktionsweise und besch\u00e4ftigen uns mit Post-Quanten-Kryptografie. Zum Schluss werfen wir einen Blick auf den Ist-Zustand des Quantencomputings. Quantenkryptografie im Vergleich mit traditionellen Verschl\u00fcsselungsverfahren Traditionelle Verschl\u00fcsselungssysteme basieren auf Mathematik \u2013 in unserem Beitrag [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":9069,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[724,765,793,792,791,794,760],"class_list":["post-9066","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-informationssicherheit","tag-it-sicherheit","tag-quantencomputer","tag-quantencomputing","tag-quantenkryptografie","tag-quantenverschluesselung","tag-verschluesselung"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9066","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=9066"}],"version-history":[{"count":12,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9066\/revisions"}],"predecessor-version":[{"id":12082,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9066\/revisions\/12082"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9069"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=9066"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=9066"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=9066"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}