• Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
  • English English Englisch en
  • Deutsch Deutsch Deutsch de
Sales: +49 5251 304-800 | Support: +49 5251 304-636
NoSpamProxy
  • PRODUKT
    • NoSpamProxy Cloud
    • NoSpamProxy Protection
    • NoSpamProxy Encryption
    • NoSpamProxy Large Files
    • NoSpamProxy Disclaimer
  • LÖSUNGEN
    • M365 Mail Security
    • Managed Certificates
    • 32Guards
    • AS4
  • RESSOURCEN
    • Dokumentation
    • Forum
    • Webcasts
    • Schulungen
    • Support
    • Software-Download
  • PARTNER
    • Partner finden
    • Partner werden
    • Partnerportal
    • NFR-Lizenzen
  • UNTERNEHMEN
    • Kontakt
    • Referenzen
    • Team
    • Karriere
    • Events
    • Auszeichnungen
  • PREISE
  • BLOG
    • Blog
    • Newsletter-Abo
  • KOSTENFREI TESTEN
    • Preisanfrage stellen
    • Kostenfrei testen
  • Deutsch
    • English
  • Click to open the search input field Click to open the search input field Search
  • Menu Menu

Mit Kryptoagilität in eine quantensichere Zukunft

Stefan Feist | Technischer Redakteur
Autor: Stefan FeistTechnischer Redakteurhttps://www.linkedin.com/in/stefan-feist-23b257b0/–Auf LinkedIn vernetzen

In unserem Artikel über Post-Quantum-Kryptographie und E-Mail-Sicherheit beleuchteten wir bereits die Gefahren, die von den aktuellen und kommenden Entwicklungen im Bereich Quantencomputer auf Sicherheit von IT-Systemen zukommen. Viele Experten nennen Kryptoagilität als zentralen Bestandteil einer quantensicheren Sicherheitsstrategie. Aber was ist Kryptoagilität eigentlich?

21.03.2024|zuletzt aktualisiert:19.08.2024

Quantencomputer bedrohen heutige Kryptosysteme

Heutige kryptographische Systeme sind bedroht, weil Quantencomputer zukünftig in der Lage sein werden, die gängigen Public-Key-Verfahren zu brechen. Die Vorstellung des Shor-Algorithmus im Jahre 1994 zeigte, dass asymmetrische Verschlüsselung gebrochen werden kann.

Die Entwicklung eines Quantencomputers, auf dem Shors Algorithmus “sachdienlich” implementiert werden kann, würde asymmetrische Kryptographie also nutzlos machen. Symmetrische Kryptosysteme sind durch Quantencomputer bedroht, die den Grover-Algorithmus anwenden.

Weitere Bedrohungen für Kryptographie

Das Fraunhofer-Institut für Sichere Informationstechnologie SIT spricht im Zusammenhang mit Kryptoagilität von vier Bedrohungen für Kryptographie:

  • Steigerung der Rechenleistung

    Lösung: Die (Verschlüsselungs-) Schlüssel werden länger, sodass es selbst mit besserer Rechenleistung zu lang dauern würde, sie zu brechen.

  • Protokoll- und Implementierungsfehler

    Lösung: Patches und Updates installieren. Alle Software aktuell halten und die aktuellen Standards nutzen.

  • Mathematische Fortschritte

    Lösung: Wird ein solcher Angriff bekannt, sollte direkt auf ein kryptografisches Verfahren gewechselt werden, das auf anderen mathematischen Problemen basiert.

  • Quantencomputer

    Lösung: Neue kryptografische Verfahren, die auch einem Angriff durch einen Quantencomputer standhalten können, siehe Post-Quanten-Kryptografie.

Das BSI erklärt, dass Kryptoagilität folgendermaßen erreicht werden kann:

“Bei der Neu- und Weiterentwicklung von Anwendungen sollte vor allem darauf geachtet werden, die kryptografischen Mechanismen möglichst flexibel zu gestalten, um auf alle denkbaren Entwicklungen reagieren, kommende Empfehlungen und Standards umsetzen und möglicherweise in Zukunft Algorithmen, die nicht mehr das gewünschte Sicherheitsniveau garantieren, austauschen zu können”.

Das BSI bezieht sich dabei auf Marian Margraf von der Freien Universität Berlin, der organisatorische Aspekte in den Fokus rückt, indem er adäquate Migrationskonzepte und Incident Management Systeme fordert.

Wie wird man kryptoagil?

Eben diese organisatorischen Aspekte sind ein zentraler Bestandteil der Kryptoagilität. Wenn nämlich Kryptoagilität als Fähigkeit eines Systems oder einer Organisation definiert wird, die genutzte Kryptographie flexibel anzupassen und so schnell auf Schwachstellen zu reagieren, so hat dieser Prozess neben der rein technischen auch eine organisatorische Seite, die das Umsetzen technischer Entwicklungen möglich macht.

Anders ausgedrückt muss ein Austausch oder Update der kryptographischen Verfahren schnell und einfach möglich sein. Wir sprechen hier also nicht mehr nur über den Wettlauf zwischen den sichersten Verschlüsselungsalgorithmen und den effektivsten Angriffen auf diese, sondern auch über das Antizipieren neuer Technologien und ein möglichst flexibles Reagieren auf diese.

Die Umsetzung von Kryptoagilität kann auf verschiedenen Ebenen erfolgen. Mehrere Maßnahmen können sich gegenseitig ergänzen oder ersetzen, sei es flexible Hardware, einzelne austauschbare Funktionen oder ganze Cipher Suites, also aufeinander aufbauende kryptographische Verfahren. Alles zu flexibilisieren ist aber auch nicht sinnvoll, denn mehr Kryptoagilität macht Systeme komplexer und damit oft langsamer.

Voraussetzungen für Kryptoagilität

Laur Fraunhofer Institut erfordert Kryptoagilität immer die Erfüllung der folgenden Anforderungen:

  • Wissen über Krypto-Agilität ist vorhanden

    Ziel: fundierte Krypto-Entscheidungen treffen.

  • Systemwissen ist vorhanden, Zuständigkeiten, Zugänge, und Kryptoalgorithmen sind bekannt und dokumentiert.

    Ziel: Kryptographische Handlungsfähigkeit im eigenen System.

  • Prozesse sind agil, ein zentrales Gremium trifft IT-Sicherheitsentscheidungen basierend auf Richtlinien, z.B. des BSI.

    Ziel: Agiles Handeln in der Kryptographie unterstützen.

  • Das System ist agil, modulare Hardware ermöglicht einfaches Austauschen von Komponenten.

    Ziel: Ausreichende Kapazitäten für quantenresistente Verfahren.

  • Modulare Software für Algorithmen, dadurch ist ein einfacher Austausch einzelner Komponenten möglich.

    Ziel: Verschiedene kryptographische Algorithmen flexibel einsetzen.

Kryptoagilität sollte schon heute ein wichtiger Bestandteil der Sicherheitsstrategien von Unternehmen sein. Obwohl der Ausgangspunkt häufig die Bedrohung der IT-Sicherheit durch Quantencomputer ist, so ist eine agile Strategie auch bei klassischen Angriffen mit “herkömmlichen” Computern wirkungsvoll: Auch diese Angriffe können sich weiterentwickeln und Verschlüsselungsverfahren brechen und nutzlos machen. Das Investieren in Kryptoagilität lohnt sich in jedem Fall, denn es bedeutet, sich bereits heute auf zukünftige Angriffe vorzubereiten – ob quantenbasiert oder nicht.

Noch kein NoSpamProxy im Einsatz?

Mit NoSpamProxy schützen Sie Ihr Unternehmen zuverlässig vor Cyberangriffen. Fordern Sie jetzt Ihre kostenfreie Testversion an! 

NoSpamProxy kostenfrei testen
  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

SUCHE

PRODUKT

  • Alle Beiträge
  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files

Sie benötigen Unterstützung?

Weitere Informationen rund um NoSpamProxy finden Sie in unserer Dokumentation und im Forum.

KATEGORIE

  • Alle Beiträge
    • News
    • Produkt
    • Technik & Support
    • Termine
    • Updates
Net at Work GmbH
Am Hoppenhof 32 A
33104 Paderborn
Tel. +49 5251 304-800
Fax +49 5251 304-650
www.netatwork.de

NoSpamProxy-Newsletter

Jetzt abonnieren
RSS Feed Logo RSS Feed Logo Subscribeto RSS Feed

NoSpamProxy

  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files
  • NoSpamProxy Disclaimer
  • Preisanfrage
  • Team
  • Karriere
  • AGB
  • Datenschutzinformation für Geschäftspartner und Bewerber
  • Cybersicherheit (PSIRT)

Partner

  • Vertriebspartner
  • Partner werden
  • Partner finden
  • Zertifikate kaufen
  • Newsletter abonnieren

Kategorien

  • Alle Themen
  • News
  • Technik & Support
  • Termine
  • Updates
  • Zertifikate bestellen

Letzte News

  • Warum Sie ARC in NoSpamProxy jetzt aktivieren sollten Preview
    Warum Sie ARC in NoSpamProxy jetzt aktivieren sollten11.07.2025 - 12:07
  • SVG-Dateien im E-Mail-Anhang: Gefahr durch Schadcode Preview
    SVG-Datei im E-Mail-Anhang: Gefahr durch Schadcode04.07.2025 - 10:00
  • NoSpamProxy Update Banner
    NoSpamProxy Cloud Juni-Update: Rollout gestartet30.06.2025 - 06:00
IMPRESSUM • EULA • Datenschutzerklärung •  • © 2025 Net at Work GmbH
  • Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
Link to: Inhaltsfilter und Disclaimer: eine sinnvolle Kombination Link to: Inhaltsfilter und Disclaimer: eine sinnvolle Kombination Inhaltsfilter und Disclaimer: eine sinnvolle KombinationNoSpamProxy Tipps & Tricks Preview Link to: Die 32Guards Sandbox, oder: G’schichten aus dem Sandkasten Link to: Die 32Guards Sandbox, oder: G’schichten aus dem Sandkasten 32Guards Sandbox PreviewDie 32Guards Sandbox, oder: G’schichten aus dem Sandkasten
Scroll to top Scroll to top Scroll to top