IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
Go to...
    Laura LangerLaura Langer
    20. März, 2018

    Fraunhofer SIT veröffentlicht Positionspapier zur Zukunft der Kryptografie

    Next Generation Cryptography – Eberbacher Gespräch

    Fraunhofer SIT veröffentlicht Positionspapier zur Zukunft der Kryptografie

    Fraunhofer SIT – Eberbacher Gespräch

    Ob Online-Banking oder Blockchain – die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch „Next Generation Cryptography“. Das Fazit der Experten: Kryptografie muss dringend flexibler werden, um schnell auf technische Veränderungen reagieren zu können. Falls dies nicht umgehend geschieht, droht der Cyberwelt ein Supergau. Die Experten empfehlen deshalb Aufklärung, die Entwicklung von Praxishilfen sowie EU-Mindeststandards und einen EU-Expertenrat für Kryptografie. Der vollständige Bericht ist im Internet unter www.sit.fraunhofer.de/eberbach-crypto kostenlos verfügbar.

    In der heutigen digitalisierten und vernetzten Welt sehen sich Unternehmen und Privatpersonen, Politik und Gesellschaft täglich mit Herausforderungen durch Sicherheitslücken und Bedrohungen durch IT-Angriffe konfrontiert. Die Industrie liefert sich ein Wettrüsten mit Angreifern, die versuchen, kryptografische Schlüssel, Protokolle oder Implementierungen zu brechen. Systeme, die Kryptografie beispielsweise für Verschlüsselung und digitale Unterschriften nutzen, müssen deshalb ständig nachgerüstet und verbessert werden, um aktuellen Angriffen standhalten zu können. Heute weit verbreitete kryptografische Verfahren sind zudem einer ständigen Erosion ausgesetzt: Die Steigerung der Rechenleistung potenzieller Angreifer erzwingt eine regelmäßige Anpassung und Erhöhung von Schlüssel-Längen und Sicherheitsparametern. Zudem müssen veraltete Verfahren und Protokolle ersetzt werden, und in Extremfällen könnten einzelne kryptografische Verfahren über Nacht unsicher werden.

    Dieser andauernde Wettlauf wird durch die Entwicklung von Quantencomputern entscheidend beeinflusst werden. Im Vergleich zu klassischen Computern werden Quantencomputer die erforderliche Zeit für Angriffe auf kryptografische Verfahren extrem verkürzen können. Bislang sind Quantencomputer vorwiegend ein Forschungsobjekt und die ersten kommerziellen Prototypen stellen noch keine Bedrohung für die heutige Kryptografie dar. Doch China und andere Länder investieren massiv in die Entwicklung von Quantencomputern, sodass es nur eine Frage der Zeit ist, bis ein ausreichend mächtiger Quantencomputer die heutige Kryptografie dramatisch verändern wird. Angreifer werden mit Hilfe eines Quantencomputers nicht nur einzelne Services oder Produkte unbrauchbar machen, sondern ganze kryptografische Algorithmen wie RSA, DSA, DH und ECC aushebeln können. Damit sind beispielsweise sämtliche Daten und digitale Unterschriften, die mit diesen Algorithmen geschützt werden, sofort unsicher – die Auswirkungen betreffen nicht nur einzelne Unternehmen, sondern große Teile von Wirtschaft und Gesellschaft.

    Das Fraunhofer SIT hat IT-Sicherheitsexperten aus Wirtschaft und Wissenschaft zu einem Eberbacher Gespräch über „Next Generation Cryptography“ eingeladen, um die kommenden Herausforderungen für IT-Sicherheitstechnologien zu diskutieren. Die Teilnehmer des Eberbacher Gesprächs haben sieben Empfehlungen an Wirtschaft und Politik ausgesprochen. Die Experten empfehlen, Mindeststandards für IT-Sicherheitslösungen in Wirtschaft und Industrie zu entwickeln, um mehr Business-IT-Sicherheit zu gewährleisten. Darüber hinaus soll ein „Handbuch für Kryptografie-Lösungen“ dabei helfen, schneller und leichter sichere IT-Produkte zu entwickeln. Die USA sind bereits dabei, alternative kryptografische Verfahren zu standardisieren. Deshalb appellieren die Experten an EU-Entscheidungsträger, rechtzeitig in die Entwicklung neuer Kryptografie-Alternativen zu investieren und die Förderung von agiler Kryptografie strategisch anzugehen, um die zukünftige technologische Weltkarte aktiv mitzugestalten. Eine Empfehlung der Experten: Auch die Europäische Union sollte Standards für Kryptografie entwickeln. Zudem soll ein Rat von Krypto-Weisen ins Leben gerufen werden, der Empfehlungen entwickelt und politische Vertreter in Fragen zu Entwicklung und Standardisierung beraten kann. Darüber hinaus soll die breite Öffentlichkeit für IT-Sicherheitsfragen sensibilisiert und in Kryptografie ausgebildet werden.

    Das vollständige Papier ist jetzt veröffentlicht worden und kann hier kostenlos heruntergeladen werden: www.sit.fraunhofer.de/eberbach-crypto

    Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

    Kontakt
    Fraunhofer-Institut für Sichere Informationstechnologie
    Oliver Küch
    Rheinstraße 75
    64295 Darmstadt
    +49 6151 869-213
    oliver.kuech@sit.fraunhofer.de
    http://www.sit.fraunhofer.de

    Tags : Cybersecurity, Datensicherheit, Eberbacher Gespräch, Fraunhofer SIT, Internetsicherheit, IT Security, IT-Netzwerke, Kryptografie, Next Generation Cryptography, Quantencomputer, Rechenzentren
    Share :
    • Facebook
    • Twitter
    • Google+
    • Pinterest
    • Linkedin
    • Email
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Next article
    GFOS unterstützt neues Industrie 4.0 Projekt am HNBK
    Previous article
    Industrie 4.0: CAD-Tool hält Datenbestände schlank und definiert Workflows

    Related Posts

    • Die größen Cybersecurity-Verletzungen in 2018

      Die größen Cybersecurity-Verletzungen in 2018

      Unter dem Radar - die Zukunft von unentdeckter Malware

      Unter dem Radar – die Zukunft von unentdeckter Malware

      Ransomware ist auf dem Rückzug, dafür drohen neue Gefahren wie Emotet, BEC und Cryptojacking

      Ransomware ist auf dem Rückzug, dafür drohen neue Gefahren wie Emotet, BEC und Cryptojacking

    Security

    • Cybersicherheit neu denken
      Cybersicherheit neu denken
    • CrowdStrike schützt das Formel-1-Team von Mercedes-AMG Petronas Motorsport vor Cyberangriffen
      CrowdStrike schützt das Formel-1-Team von Mercedes-AMG Petronas Motorsport vor Cyberangriffen
    • Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime
      Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime

    Kommunikation

    • Prognose: Diese 6 Trends werden sich auf die digitale Transformation 2019 auswirken
      Prognose: Diese 6 Trends werden sich auf die digitale Transformation 2019 auswirken
    • Digitales Eigentum 2019: 5 Experten über die DSGVO, den Upload-Filter und das Zeitalter der digitalen Privatsphäre
      Digitales Eigentum 2019: 5 Experten über die DSGVO, den Upload-Filter und das Zeitalter der digitalen Privatsphäre
    • Das ist neu im Digitaljahr 2019
      Das ist neu im Digitaljahr 2019

    Cloud

    • Auch die Roboter werden jetzt schlau
      Auch die Roboter werden jetzt schlau
    • Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
      Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
    • CIDEON erweitert das Portfolio von United VARs, der führenden Allianz von SAP-Lösungsanbietern
      CIDEON erweitert das Portfolio von United VARs, der führenden Allianz von SAP-Lösungsanbietern

    Newsletter abonnieren

    Unser Newsletter informiert Sie kompakt über die wichtigsten Branchen-Nachrichten der Woche.
    Eine Abmeldung ist jederzeit möglich. Melden Sie sich jetzt an:

    Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Auch die Roboter werden jetzt schlau
      Auch die Roboter werden jetzt schlau
    • Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
      Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
    • CIDEON erweitert das Portfolio von United VARs, der führenden Allianz von SAP-Lösungsanbietern
      CIDEON erweitert das Portfolio von United VARs, der führenden Allianz von SAP-Lösungsanbietern

    Arbeitsplatz

    • Mit Virtual Machining rund 25% kürzere Durchlaufzeiten
      Mit Virtual Machining rund 25% kürzere Durchlaufzeiten
    • Umfrage „Roboter in der Arbeitswelt“: Mehrheit der Bundesbürger ist in altem Denken gefangen
      Umfrage "Roboter in der Arbeitswelt": Mehrheit der Bundesbürger ist in altem Denken gefangen
    • TP-Link auf der CES 2019: Alles wird Mesh
      TP-Link auf der CES 2019: Alles wird Mesh

    Whitepaper Downloads

    • Eine Event-Streaming-Plattform als zentrales Nervensystem
      Eine Event-Streaming-Plattform als zentrales Nervensystem
    • So wirkt sich die Digitalisierung auf das Controlling aus
      So wirkt sich die Digitalisierung auf das Controlling aus
    • Webanwendungen: Hauptziel für Cyberangriffe
      Webanwendungen: Hauptziel für Cyberangriffe

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2018 IT-Management.today | All Rights Reserved
    Diese Website benutzen Cookies. Wenn Sie die Website weiter nutzen, stimmen Sie der Verwendung von Cookies zu.Akzeptieren