Post-Quanten-Kryptographie: Zu viele Vorschläge und zu viele Bytes

Die Standardisierung von Verschlüsselungsverfahren, die Sicherheit vor Quantencomputern bieten, ist nicht einfach. Noch sind viel zu viele Vorschläge im Rennen.

Artikel von veröffentlicht am
Ist Seaside ("CSIDH") die Zukunft der Netzverschlüsselung? Zumindest aktuell gibt es noch einige Zweifel an der Sicherheit, doch praktisch wäre der Algorithmus.
Ist Seaside ("CSIDH") die Zukunft der Netzverschlüsselung? Zumindest aktuell gibt es noch einige Zweifel an der Sicherheit, doch praktisch wäre der Algorithmus. (Bild: Nan Palmero/Wikimedia Commons/CC-BY 2.0)

Seit etwa einem Jahr versuchen sich Kryptographen daran, im Rahmen eines Verfahrens der US-Standardisierungsbehörde Nist Verschlüsselungsverfahren für die Zukunft auszuwählen, die Schutz vor Quantencomputern bieten - man spricht auch von Post-Quanten-Kryptographie. Insgesamt 69 Verfahren standen zur Auswahl, einige davon sind bereits gebrochen.


Weitere Golem-Plus-Artikel
Objekte in Javascript: Von Literalen, Konstruktoren und Klassen
Objekte in Javascript: Von Literalen, Konstruktoren und Klassen

Objekte kennen alle Entwickler, in Javascript kann man dennoch leicht auf den Holzweg geraten. Wir zeigen, wo die Gefahren lauern und wie man auf dem richtigen Pfad bleibt.
Eine Anleitung von Dirk Koller


Arbeitsmarktstudie: Die Schweiz als Einkommensparadies für ITler
Arbeitsmarktstudie: Die Schweiz als Einkommensparadies für ITler

Mit einem Umzug aus Deutschland in die Schweiz können IT-Fachkräfte ihr Einkommen von einem auf den anderen Tag verdoppeln. Dann können sie sich auch ihren größten beruflichen Wunsch leisten: die 4-Tage-Woche.
Von Peter Ilg


Virtualisieren mit Windows, Teil 3: Betrieb und Pflege von VMs mit Hyper-V
Virtualisieren mit Windows, Teil 3: Betrieb und Pflege von VMs mit Hyper-V

Hyper-V ist ein Hypervisor, um VMs effizient verwalten zu können. Trotz einiger weniger Schwächen ist es eine gute Virtualisierungssoftware, wir stellen sie in drei Teilen vor. Im letzten geht es um Betrieb und Pflege der VMs.
Eine Anleitung von Holger Voges


    •  /