Anforderungen an die IT-Sicherheit im Zeitalter der Quantencomputer

  Anfrage/Kontaktieren Sie mich

Forschungsprojekt „Aquorypt“ soll Elektronik vor Angriffen schützen

Anforderungen an die IT-Sicherheit im Zeitalter der Quantencomputer
Anforderungen an die IT-Sicherheit im Zeitalter der Quantencomputer

Quantencomputer könnten neue Hackerangriffe auf Chipkarten aber auch auf komplexe technische Systeme wie vernetzte Autos oder Industriesteueranalagen ermöglichen. Im Forschungsprojekt „Aquorypt“ (Anwendbarkeit quantencomputerresistenter kryptografischer Verfahren) untersucht die Technische Universität München (TUM) künftig mit Partnern aus Forschung und Wirtschaft neue Schutzmaßnahmen für das Quantencomputer-Zeitalter.

Schutz von vernetzten Systemen gegen immer leistungsfähigere Angreifer

Kryptografie kommt in Autos und Industriesteueranlagen heute schon zum Einsatz: Die verschiedenen Komponenten kommunizieren verschlüsselt. So soll verhindert werden, dass zum Beispiel über Wartungsschnittstellen Schadcode übertragen wird. Bei einem Fahrzeug könnten Hacker etwa während der Fahrt sicherheitsrelevante Systeme stören und das Fahrzeug abrupt abbremsen. Durch Hackerangriffe auf Industrieanlagen könnten Informationen über Produktionsprozesse gestohlen oder ganze Fabriken lahmgelegt werden. Da elektronische Systeme in Zukunft noch stärker vernetzt sein werden, wird auch IT-Sicherheit von Soft- und Hardware immer wichtiger.
Durch ständige Fortschritte bei der Entwicklung von sogenannten Quantencomputern ist allerdings abzusehen, dass viele Algorithmen bald keinen Schutz mehr bieten. Während heutige Computer herkömmliche Verfahren wie die Elliptische-Kurven-Kryptografie nicht knacken können, wären Quantencomputer dazu durchaus in der Lage.

Entwicklung neuer Verfahren

Im Projekt „Aquorypt“ werden Forschungseinrichtungen und Unternehmen unter Leitung der TUM deshalb gemeinsam neue quantencomputersichere Hard- und Software für verschiedene Anwendungsfälle entwickeln. „Wir werden uns insbesondere den unterschiedlichen Anforderungen widmen, die Anwendungen mit sich bringen“, sagt Georg Sigl, Professor für Sicherheit in der Informationstechnik an der TUM. „Beispielsweise müssen Chips in Kredit- oder auch Krankenversicherungskarten besonders sicher sein, aber Speicherplatz und Rechenleistung sind extrem begrenzt. Industrieanlagen können dagegen stärkere Rechner beinhalten, müssen aber hohe Echtzeit-Anforderungen erfüllen. Dazu kommt, dass sie oft auf extrem lange Lebenszeiten von bis zu 30 Jahren ausgelegt sind. Deshalb entwickeln wir Hardware mit Verschlüsselungsmechanismen, die update-fähig sind.“
 

Veröffentlicht am Februar 3, 2020 - (125 views)
Verwandte Beiträge
Schaltschranklose Stromversorgung
Kompaktes 24-V-Netzteil
Kalibrierquelle für Labor und Fertigung
Robotik-Controller mit künstlicher Intelligenz
Smart auswählen & Risiken reduzieren
Induktive Analogsensoren mit IO-Link-Schnittstelle
Drucksensoren in hydraulischen Pressen
Einphasiges 480 Watt-Grundgerät
TEP 40/60UIR-Serie
KI-Kooperation für die verarbeitende Industrie
SPSConnect - Automation Goes Digital
BLOCAN Schwerlastprofile aus Aluminium ...leicht flexibel und belastbar
Achema 2021: Inspiring Sustainable Connections
Online-Shopping für Dämpfungslösungen: Gehen Sie doch einfach den schnellsten Weg.
Gebermodule, für die Robotik
Keller in Space
Unsere Lösungen, so individuell wie Sie
Lösungen für Bedienung & Steuerung
Hochleistungssicherung für Automotive Anwendungen
Unsere Lösungen, so individuell wie Sie.
M12 Push-Pull von Yamaichi internationaler Standard
Give a Breath-Challenge zeichnet Projekt auf Basis von Festo App aus
Vorausschauende Wartung
fürs Kabel
Digitalmanometer für moderne Instandhaltungskonzepte
UniStream, die ausgezeichnete Serie programmierbarer Steuerungen mit integriertem HMI von Unitronics
Unitronics‘ AC-Servoantriebe und -motoren
Dreimal schnellere Kabelkennzeichnung mit BradyPrinter A5500
Profilsensor mit weitem Sichtfeld und hoher Auflösung
Aus Kunststoff wird wieder Erdöl
3-phasige Stromversorgung mit breitem Einsatzspektrum