Logo des Repositoriums
 

„Steal Now, Decrypt Later“

dc.contributor.authorBarenkamp, Marco
dc.date.accessioned2023-01-13T14:09:59Z
dc.date.available2023-01-13T14:09:59Z
dc.date.issued2022
dc.description.abstractGängige Verschlüsselungstechnologien können von herkömmlichen Computern nicht durchbrochen werden. Trotzdem werden heutzutage in großem Maße Daten abgegriffen und zunächst gespeichert, um sie in der Zukunft mithilfe von Quantencomputern zu entschlüsseln und gegebenenfalls missbräuchlich einzusetzen. In diesem Zusammenhang spricht man auch von der „Steal now, decrypt later“ (alternativ „Harvest now, decrypt later“)-Strategie. Experten gehen davon aus, dass dieser Zeitpunkt in 10–15 Jahren erreicht sein wird. Daher ist es bereits heute notwendig, auf diese Gefahr adäquat zu reagieren und einen Datenmissbrauch zu unterbinden. Zum einen ist es daher wichtig, einen Datendiebstahl frühzeitig zu erkennen und adäquat darauf zu reagieren. Hierfür bieten sich unterschiedlichen Möglichkeiten, wie beispielsweise die Visualisierung von Datenströmen sowie die Detektion von Anomalien innerhalb eines Netzwerks mithilfe von künstlicher Intelligenz an. Zum anderen müssen neue, hybride Verschlüsselungsverfahren (weiter-)entwickelt werden, die sowohl vor einer Entschlüsselung durch Quantencomputer als auch vor einer Entschlüsselung durch herkömmliche Computer schützen.de
dc.identifier.doi10.1007/s00287-022-01474-z
dc.identifier.pissn1432-122X
dc.identifier.urihttp://dx.doi.org/10.1007/s00287-022-01474-z
dc.identifier.urihttps://dl.gi.de/handle/20.500.12116/39996
dc.publisherSpringer
dc.relation.ispartofInformatik Spektrum: Vol. 45, No. 6
dc.relation.ispartofseriesInformatik Spektrum
dc.title„Steal Now, Decrypt Later“de
dc.typeText/Journal Article
gi.citation.endPage355
gi.citation.startPage349

Dateien