Skip to main content
Log in

Die Zukunft der Kryptographie

Über Quantencomputer und den Einsatz von Kryptographie in der Praxis

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Wenn über die Zukunft der Kryptographie gesprochen wird, dann geht es häufig um ein Thema: Quantencomputer. Dabei liest oder hört man oft Aussagen wie: „Mit einem Quantencomputer kann jedes Verschlüsselungsverfahren geknackt werden!“. Aber stimmt das so überhaupt? Welche Bedrohung stellt ein Quantencomputer genau dar? Zum einen ist nach wie vor völlig unklar, ob überhaupt jemals ein Quantencomputer gebaut werden kann, der eine Bedrohung für kryptographische Algorithmen darstellt. Andererseits gibt es auch kryptographische Verfahren, die nach dem aktuellen Stand der Forschung resistent gegen Angriffe mittels Quantencomputern sind. Sind damit also alle Probleme der Zukunft der Kryptographie gelöst? Leider nein, denn der fehlerhafte Einsatz von Kryptographie in der Praxis stellt bereits heute ein Problem dar.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Bernstein, D. J., Buchmann, J., Dahmen, E. Post-Quantum Cryptography. Springer-Verlag, 2009.

    Book  Google Scholar 

  2. Bleichenbacher, D. Chosen Ciphertext Attacks Against Protocols Based on the RSA Encryption Standard PKCS #1. Advances in Cryptology — CRYPTO’ 98. Springer-Verlag, 1998.

    MATH  Google Scholar 

  3. Codenomicon Ltd. The Heartbleed Bug. 15. April 2014. http://heartbleed.com/

    Google Scholar 

  4. Eastlake, D., Reagle, J. XML Encryption Syntax and Processing. W3C Recommendation, 10 December 2002. http://www.w3.org/TR/xmlenc-core/

    Google Scholar 

  5. Eastlake, D., Reagle, J., Hirsch, F., Roessler, T. XML Encryption Syntax and Processing Version 1.1. W3C Recommendation, 11 April 2013. http://www.w3.org/TR/xmlenc-core1/

    Google Scholar 

  6. Georgiev M., Iyengar, S., Jana, S., Anubhai, R., Boneh, D., Shmatikov, V. The most dangerous code in the world: validating SSL certificates in non-browser software. ACM Conference on Computer and Communications Security, CCS’12. ACM 2012.

    Google Scholar 

  7. Goodin, D. Critical crypto bug leaves Linux, hundreds of apps open to eavesdropping. arstechnica, 4. März 2014. http://arstechnica.com/security/2014/03/critical-crypto-bug-leaves-linux-hundreds-of-apps-opentoeavesdropping/

    Google Scholar 

  8. Goodin, D. Hackers break SSL encryption used by millions of sites. The Register, 19. September 2011. http://www.theregister.co.uk/2011/09/19/beast_exploits_paypal_ssl/

    Google Scholar 

  9. Grover, L. K. A fast quantum mechanical algorithm for database search. 28th Annual ACM Symposium on the Theory of Computing — STOC 1996. ACM 1996.

    Google Scholar 

  10. Jager, T., Paterson, K. G., Somorovsky, J. One Bad Apple: Backwards Compatibility Attacks on State-of-the-Art Cryptography. 20th Annual Network and Distributed System Security Symposium, NDSS 2013. The Internet Society, 2013.

    Google Scholar 

  11. Jager, T., Schinzel, S., Somorovsky, J. Bleichenbacher’s Attack Strikes again: Breaking PKCS#1 v1.5 in XML Encryption. Computer Security — ESORICS 2012. Springer-Verlag, 2012.

    Google Scholar 

  12. Jager, T., Somorovsky, J. How to Break XML Encryption. ACM Conference on Computer and Communications Security, CCS 2011. ACM, 2011.

    Google Scholar 

  13. Jones, M., Hildebrand, J., JSON Web Encryption (JWE) http://tools.ietf.org/html/draft-ietf-jose-json-web-encryption-25

  14. Langley, Adam. Apple’s SSL/TLS Bug. 22. Februar 2014. https://www.imperial violet.org/2014/02/22/applebug.html

    Google Scholar 

  15. Mansfield, A. Nasa buys into’ quantum’ computer. BBC News website, 16. Mai 2013. http://www.bbc.com/news/science-environment-22554494

    Google Scholar 

  16. Meyer, C., Somorovsky, J., Weiss, E., Schwenk, J., Schinzel, S., Tews, E. Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks. Wird noch veröffentlicht.

  17. Paterson, K. G., Yau, A. K. L. Padding Oracle Attacks on the ISO CBC Mode Encryption Standard. Topics in Cryptology — CT-RSA 2004. Springer-Verlag, 2004.

    MATH  Google Scholar 

  18. Rich, S., Gellman, B. NSA seeks to build quantum computer that could crack most types of encryption. The Washington Post news website, 2. Januar 2014.

    Google Scholar 

  19. Rincon, P. Study doubts quantum computer speed. BBC News website, 17. Januar 2014. http://www.bbc.com/news/science-environment-25787226

  20. Shor, P. W. Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. SIAM Journal on Computing, 1997.

    Google Scholar 

  21. Vaudenay, S. Security Flaws Induced by CBC Padding — Applications to SSL, IPSEC, WTLS …. Advances in Cryptology — EUROCRYPT 2002. Springer-Verlag, 2002.

    Google Scholar 

  22. Weiler, J. Kritische Sicherheitslücken entdeckt: TLS-Verschlüsselung für Java liereren Wegen knacken. Ruhr-Universität Bochum, Pressemeldung Nr 56, 23. April 2014. http://aktuell.ruhr-uni-bochum.de/pm2014/pm00056.html.de

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Tibor Jager.

Additional information

Dr.-Ing. Tibor Jager Studium der IT-Sicherheit an der Ruhr-Universität Bochum und Promotion im Bereich Kryptographie in 2011. Danach am Institut für Kryptographie und Sicherheit des Karlsruher Instituts für Technologie. Seit 2012 an der Ruhr-Universität Bochum, Forschung und Lehre in der theoretischen und angewandten Kryptographie und IT-Sicherheit.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Jager, T. Die Zukunft der Kryptographie. Datenschutz Datensich 38, 445–451 (2014). https://doi.org/10.1007/s11623-014-0204-8

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-014-0204-8

Navigation