Es wird nicht mehr lange dauern, bis Quantencomputer leistungsfähig genug sind, um die Verschlüsselungsmethoden zu knacken, die im Internet für Sicherheit, Vertrauen und Datenschutz sorgen.
Wann genau dies geschehen wird, wissen wir nicht. Aber wir wissen, welche Folgen es haben wird.
Prof. Peter Shor
Emilia Kasper
Dr. Taher Elgamal
Dr. Bob Sutor
Der Shor-Algorithmus wird dieses Jahr 30 Jahre alt – und zur Feier des Tages teilt Professor Peter Shor im Gespräch mit Amit Sinha einige Tipps zur Vorbereitung auf das Post-Quantenzeitalter.
Bricht bald das Chaos aus oder machen wir uns unnötig Sorgen?
Was bedeutet es, „auf das Post-Quantenzeitalter vorbereitet“ zu sein? Und ist das überhaupt rechtzeitig erreichbar?
Branchenführer bewerten die neuesten PQC-Technologien, Taktiken und Best Practices.
Dr. Taher Elgamal und Amit Sinha sprechen mit John Furrier (theCUBE) über die aktuelle Nutzung quantensicherer Verschlüsselung in Unternehmen.
Wir präsentieren den Gewinner des ersten jährlichen Quantum Readiness Award.
Wichtige Erkenntnisse, nächste Schritte und Beteiligungsmöglichkeiten
DigiCert hat den World Quantum Readiness Day ins Leben gerufen, um darauf aufmerksam zu machen, dass dringend effektive Maßnahmen zum Schutz vor Quantenbedrohungen entwickelt und implementiert werden müssen – und um die Vorreiter in diesem Bereich zu ehren.
Es ist keine Übertreibung, zu sagen, dass funktionelle Quantencomputer das Ende der herkömmlichen Verschlüsselung bedeuten könnten – wodurch auch das Fundament der modernen digitalen Sicherheit wegbrechen würde. Und trotzdem gaben selbst die Mehrheit der sicherheitsorientierten Organisationen im Bericht „Der Stand des digitalen Vertrauens 2024” an, nicht darauf vorbereitet zu sein.
Die meisten Unternehmen sind eigenen Angaben zufolge nicht auf die von Quantencomputern ausgehenden Bedrohungen vorbereitet.
Schätzungsweise werden jeden Tag global 402.000 Petabyte (PB) an Daten generiert und fast ausschließlich mit standardmäßigen RSA- und ECC-Algorithmen verschlüsselt.
Der Shor-Algorithmus, die theoretische Grundlage für das Knacken von RSA- und anderen Nicht-Quantenverschlüsselungsprotokollen, wird 2024 30 Jahre alt.