Anforderungen an die IT-Sicherheit im Zeitalter der Quantencomputer

  Anfrage/Kontaktieren Sie mich

Forschungsprojekt „Aquorypt“ soll Elektronik vor Angriffen schützen

Anforderungen an die IT-Sicherheit im Zeitalter der Quantencomputer
Anforderungen an die IT-Sicherheit im Zeitalter der Quantencomputer

Quantencomputer könnten neue Hackerangriffe auf Chipkarten aber auch auf komplexe technische Systeme wie vernetzte Autos oder Industriesteueranalagen ermöglichen. Im Forschungsprojekt „Aquorypt“ (Anwendbarkeit quantencomputerresistenter kryptografischer Verfahren) untersucht die Technische Universität München (TUM) künftig mit Partnern aus Forschung und Wirtschaft neue Schutzmaßnahmen für das Quantencomputer-Zeitalter.

Schutz von vernetzten Systemen gegen immer leistungsfähigere Angreifer

Kryptografie kommt in Autos und Industriesteueranlagen heute schon zum Einsatz: Die verschiedenen Komponenten kommunizieren verschlüsselt. So soll verhindert werden, dass zum Beispiel über Wartungsschnittstellen Schadcode übertragen wird. Bei einem Fahrzeug könnten Hacker etwa während der Fahrt sicherheitsrelevante Systeme stören und das Fahrzeug abrupt abbremsen. Durch Hackerangriffe auf Industrieanlagen könnten Informationen über Produktionsprozesse gestohlen oder ganze Fabriken lahmgelegt werden. Da elektronische Systeme in Zukunft noch stärker vernetzt sein werden, wird auch IT-Sicherheit von Soft- und Hardware immer wichtiger.
Durch ständige Fortschritte bei der Entwicklung von sogenannten Quantencomputern ist allerdings abzusehen, dass viele Algorithmen bald keinen Schutz mehr bieten. Während heutige Computer herkömmliche Verfahren wie die Elliptische-Kurven-Kryptografie nicht knacken können, wären Quantencomputer dazu durchaus in der Lage.

Entwicklung neuer Verfahren

Im Projekt „Aquorypt“ werden Forschungseinrichtungen und Unternehmen unter Leitung der TUM deshalb gemeinsam neue quantencomputersichere Hard- und Software für verschiedene Anwendungsfälle entwickeln. „Wir werden uns insbesondere den unterschiedlichen Anforderungen widmen, die Anwendungen mit sich bringen“, sagt Georg Sigl, Professor für Sicherheit in der Informationstechnik an der TUM. „Beispielsweise müssen Chips in Kredit- oder auch Krankenversicherungskarten besonders sicher sein, aber Speicherplatz und Rechenleistung sind extrem begrenzt. Industrieanlagen können dagegen stärkere Rechner beinhalten, müssen aber hohe Echtzeit-Anforderungen erfüllen. Dazu kommt, dass sie oft auf extrem lange Lebenszeiten von bis zu 30 Jahren ausgelegt sind. Deshalb entwickeln wir Hardware mit Verschlüsselungsmechanismen, die update-fähig sind.“
 

Veröffentlicht am Februar 3, 2020 - (114 views)
Verwandte Beiträge
Eine integrierte Lösung für Steuerung und Automatisierung
Sensorlösungen für die Prozessüberwachung
Sensorlösungen für die Prozessüberwachung
JUMO DICON touch: Vierkanal-Prozess- und -Programmregler
JUMO variTRON 500: Zentraleinheit für Automatisierungssystem
JUMO dTRANS T06 Junior: Multifunktions-Vierdrahtmessumformer der Einstiegsklasse
JUMO digiLine CR: Digitale Messumformer für konduktive und induktive Leitfähigkeitsmessung
Ethernetleitung: 15 Mio. Zyklen getestet
Industrielle Displaylösungen
Temperatursensoren auf Lager zum sofortigen Versand weltweit