Vorbereitung auf Quantencomputer: Österreichischer Verschlüsselungs-Algorithmus hat die Nase vorn

Noch ist er Zukunftsmusik. Aber sollte der Quantencomputer tatsächlich Wirklichkeit werden, haben die heutigen Verschlüsselungstechniken kaum mehr eine Chance. Deswegen arbeiten Wissenschaftler auf der ganzen Welt emsig an neuen Lösungen. Beim internationalen CAESAR-Wettbewerb wurde nun der österreichische ASCON-Algorithmus als „erste Wahl“ zum Sieger gekürt. Er eignet sich besonders für dein Einsatz bei „smarten“ Geräten.

Mit ASCON setzt das Team der Grazer Technischen Universität erste Schritte in Richtung Quantencomputer-Zeitalter. Denn ASCON hat bereits einiges mehr drauf, als herkömmliche Algorithmen in der Verschlüsselung. Denn er verschlüsselt nicht nur. Sondern übernimmt auch gleich die Echtheitsprüfung. Ratzfatz, in einem Aufwisch. Somit kann eine verschlüsselte Nachricht nicht nur nicht gelesen, sondern auch nicht manipuliert werden. Nicht ganz unwesentlich. Das 2 in 1-System ist völlig neu.

ASCON schlägt 56 weitere Einreichungen

Diese praktische Novität hat auch die Experten-Jury des CAESAR-Wettbewerbs überzeugt. Aus den 57 Einreichungen schafften es 6 ins Finale. ASCON ging letztendlich dann als Sieger hervor. Nächster Schritt des erfolgreichen Wissenschaftler-Teams ist der „Lightweight Cryptography Standardization Process” des amerikanischen National Institute of Standards and Technology (NIST).

Fünf Jahre lang getestet

Hinter der Realisierung eines solchen Algorithmus steckt sehr viel Arbeit. Dieser wird nicht einfach mal schnell von jemand Genialem erfunden. Im Gegenteil: Ganze fünf Jahre lang haben die Wissenschaftler daran getüftelt. 2014 wurde mit den Arbeiten an ASCON gestartet. Die intensiven Bemühungen haben nun ihre ersten Früchte getragen.

Quantencomputer mischen die Verschlüsselungs-Karten neu

Spannend werden auch die nächsten Jahre beim Thema Verschlüsselung: Denn sobald es tatsächlich Quantencomputer gibt, werden die meisten heutigen Verfahren ganz leicht zu knacken sein. Aber auch hier haben die Wissenschaftler bereits Ideen: Picnic und SPHINCs+ der TU Graz sind momentan bei „Post-Quantum Cryptography“ eingereicht, ein Projekt vom NIST.

Aber alles zu seiner Zeit. Vielleicht ist ASCON ja schon bald Bestandteil in deinem Smart Home. Wer weiß? Alles, was unsere Daten und unsere Privatsphäre intensiver schützt, heißen wir natürlich herzlich willkommen!

Quelle: standard.at; Foto: pixabay.com

Zusammenfassung
Vorbereitung auf Quantencomputer: Österreichischer Verschlüsselungs-Algorithmus hat die Nase vorn
Artikel Name
Vorbereitung auf Quantencomputer: Österreichischer Verschlüsselungs-Algorithmus hat die Nase vorn
Beschreibung
Noch ist er Zukunftsmusik. Aber sollte der Quantencomputer tatsächlich Wirklichkeit werden, haben die heutigen Verschlüsselungstechniken kaum mehr eine Chance. Deswegen arbeiten Wissenschaftler auf der ganzen Welt emsig an neuen Lösungen. Beim internationalen CAESAR-Wettbewerb wurde nun der österreichische ASCON-Algorithmus als „erste Wahl“ zum Sieger gekürt. Er eignet sich besonders für dein Einsatz bei „smarten“ Geräten.
Author
Veröffentlicher
vpn-blog.de
Logo

Erstellt am:1. März 2019

Schreibe einen Kommentar

Weitere Artikel

/ / Allgemein
PIA: “Wir beenden unsere Aktivitäten in Russland”

PIA: “Wir beenden unsere Aktivitäten in Russland”

Auf der offiziellen Website des amerikanischen VPN-Anbieters PIA (Private Internet Access) wurde eine Nachricht veröffentlicht, dass dieser seine Aktivitäten in Russland beendet. "Die russische Regierung hat ein neues Gesetz erlassen, das die Anbieter verpflichtet, den gesamten russischen Internetverkehr für bis zu einem Jahr zu speichern. Wir glauben, dass aufgrund des Drucks der Behörden, die dieses neue Gesetz umgeben, einige unserer russischen Server kürzlich von den russischen Behörden ohne Warnungen beschlagnahmt wurden", so die offizielle Mitteilung. Der Anbieter berichtet auch, dass ...
Weiterlesen …
/ / Facebook, Leaks
Facebook Leak: Telefonnummern von 420 Mio. Nutzern im Netz frei zugänglich!

Facebook Leak: Telefonnummern von 420 Mio. Nutzern im Netz frei zugänglich!

In einem Facebook Leak wurden mehr als 420 Millionen Telefonnummern von Nutzern gefunden worden. Als Folge dieses Facebook Leaks waren diese Daten unverschlüsselt auf einem Webserver hochgeladen worden. Sie stammen vermutlich aus der Nutzung einer Sicherheitslücke mit der Facebook in der Vergangenheit konfrontiert war. Facebook selbst behauptet es seien lediglich alte Daten. Allerdings ändern die Nutzer Ihre Telefonnummer ja eher selten. Unverschlüsselt und frei zugänglich im Netz Die Datei mit den Telefonnummern hatte ein IT-Spezialist entdeckt und darauf den Technologieblog ...
Weiterlesen …
/ / Anwendungen
Neu bei Surfshark VPN: BlindSearch™ & HackLock™ - 1. Test!

Neu bei Surfshark VPN: BlindSearch™ & HackLock™ – 1. Test!

Surfshark VPN hat in den letzten Monaten viel von sich hören lassen. 2018 erst gegründet, sorgt der supergünstige Anbieter regelmäßig für weitere Verbesserungen seiner Services. Beliebte Funktionen wie CleanWeb oder Whitelister sollen nun Zuwachs bekommen: Mit BlindSearch™ und HackLock™ erhalten die User zukünftig noch mehr für ihr Geld. Ein wenig dauert es zur Veröffentlichung zwar noch, wir haben aber direkt mit den Surfshark Machern gesprochen und einige spannende Details über die geplanten Features und ihre Vorteile herausgefunden. Und die wollen ...
Weiterlesen …
Angst, dass dein Smartphone & Co an der US-Grenze durchsucht wird? Dann beachte unsere 5 Tipps!

Angst, dass dein Smartphone & Co an der US-Grenze durchsucht wird? Dann beachte unsere 5 Tipps!

Grenzbehörden greifen immer drastischer in unsere Privatsphäre ein: Letztes Jahr führten US-Beamte über 33.000 Durchsuchungen von Geräten durch – ohne entsprechenden Durchsuchungsbefehl. Drei Jahre zuvor waren es nur 8.000. Untersuchungen zeigen, dass Beamte nahezu unbegrenzte Autorität haben, die Geräte von Reisenden an Grenzen zu durchsuchen. Die dabei gewonnenen Informationen können bis zu unglaublichen 75 Jahren gespeichert werden! Weitaus dramatischer ist aber die Tatsache, dass die Behörden deine Geräte auch nach Informationen über all jene Personen durchforsten kann, mit denen du ...
Weiterlesen …
Wird geladen...