Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
2 l 2022 gegeben halten widersetzt Eine der bekanntesten Veranschaulichungen der Eigentümlichkeiten dieser Quantenwelt ist Schrödingers Katze Dieses rein theoretische Tier befindet sich mit einer tödlichen Dosis Gift in einem abgeschlossenen Behälter Eine Apparatur setzt dieses Gift mit einer gewissen Wahrscheinlichkeit frei – oder auch nicht Außenstehende wissen also nicht ob die Katze tot oder lebendig ist bis sie die Kiste öffnen und nachsehen Bis dahin ist die Katze „tot und lebendig“ zugleich Das wirkt natürlich paradox und soll auch nur eine Veranschaulichung darstellen Anders als Katzen können Quantenobjekte offenbar aber tatsächlich zwei Zustände gleichzeitig annehmen Dieses Prinzip machen sich die Entwickler von Quantenrechnern zunutze Anstelle klassischer Bits die entweder den Zustand 1 oder 0 annehmen operiert der Quantencomputer mit Quantenbits die die Zustände 1 und 0 „gleichzeitig“ annehmen können bis nachgemessen wird Dadurch sind Quantencomputer wesentlich leistungsfähiger als die modernsten Supercomputer von heute Das ist insofern bedrohlich als dass moderne Kryptografie auf komplexen mathematischen Problemen beruht etwa der Zusammenhang zwischen privatem und öffentlichem Schlüssel bei asymmetrischer Kryptografie der auch für elektronische Signaturen wichtig ist Bei der Primfaktorzerlegung großer Zahlen beispielsweise ist es mit heutiger Technik nicht möglich in kurzer Zeit den privaten aus dem öffentlichen Schlüssel zu errechnen Doch was heute noch Jahre an Rechenzeit benötigen würde könnten Quantencomputer binnen kürzester Zeit erledigen Damit wären auf einen Schlag verschiedenste Verschlüsselungen nicht mehr sicher Daher braucht es Verfahren die auch für die neue Art von Rechnern bis auf weiteres nicht zu knacken sind Post-Quantum-Algorithmen sind die Antwort um auch weiterhin sichere Kryptografie und integre elektronische Signaturen garantieren zu können Derartige Algorithmen werden zurzeit entwickelt und werden auch bei den Vertrauensdiensten Einzug halten damit die Langzeitbeweiserhaltung weiterhin gegeben ist und Papierarchive endgültig Geschichte werden können Ingolf Rauh ist Product Manager bei Swisscom Trust Services Avaya Experience Committed to Customer Happiness © 2022 Avaya Inc u Avaya GmbH Co KG Alle Rechte vorbehalten Das virtuelle Live-Event für Zukunfts gestalter mit Kundenfokus am 16 und 17 März 2022 Lassen Sie sich an zwei Tagen von Keynotes Best Practice Cases und Technologie-Trends von KI bis Cloud inspirieren — und wecken Sie den Zukunfts gestalter in sich Wir freuen uns auf Sie Wurzelzertifikate und trust lists ➤ im Jahr 2017 wurde ein fingerabdruckalgorithmus der sogenannte „Hash“-algorithmus „sHa-1“ erfolgreich geknackt dies war ein großer aufwand von 6 500 Jahren CPuzeit und 100 Jahren GPuzeit sicherheitsforscher des kollektivs „Cyno sure Prime“ hatten gezeigt was ein solcher Vorfall bedeuten kann sie konnten erfolgreich 320 Millionen Passwörter knacken die nur mit sHa-1 oder sogar noch mit dem Vorgängeralgorithmus Md-5 gesichert waren ein Vertrauensdienst muss nicht immer selbst prüfen welche kryptoalgorithmen und -suiten sicher sind oder nicht das amerikanische national institute of standards and technology bemüht sich darum mit Wettbewerben immer bessere algorithmen zu finden die europäische rechtsprechung verlässt sich auf die „senior Officials Group information system security“ sOGis diese gibt regelmäßig empfehlungen heraus die wiederum das europäische normeninstitut etsi unter der Bezeichnung etsi ts 119 312 als anzuwendenden standard definiert Hier sind auch abschätzungen enthalten wie viele Jahre ein algorithmus in etwa als sicher gelten kann bis auch dieser geknackt wird diese abschätzung ist wichtig für langlebige Wurzelzertifikate ein Wurzelzertifikat ist das zertifikat dem der staat mit seiner „trust list“ bei den Vertrauensdiensteanbietern Vertrauen schenkt es ist das öffentliche zertifikat des anbieters selbst das dieser nun wieder nutzt um zertifikate für seine signierenden zu erzeugen indem er den schlüsselanhänger und schlüssel eines signierenden damit selbst signiert ein derartiges Wurzelzertifikat oder englisch „root“ ist sehr langlebig Je nach stand der sicherheitsabschätzungen müssen trust service Provider ihre Wurzelzertifikate dennoch regelmäßig austauschen denn auch dieses zertifikat muss jedem Betrugsversuch standhalten