So klonen Sie eine Festplatte
Im modernen digitalen Zeitalter, in dem Daten ein wertvolles Gut sind, kann das Klonen einer Festplatte unter Windows für viele ein entscheidender Prozess sein. Dieser umfassende Leitfaden
Sie kennen vielleicht das Konzept der klassischen Kryptografie, die Art der Verschlüsselung, die wir jeden Tag verwenden. Vielleicht haben Sie sogar schon von der Quantenkryptographie gehört, die sich Quantencomputer und quantenmechanische Effekte zunutze macht. Während beide für sich genommen wichtige Technologien sind, untermauert die klassische Kryptographie fast die gesamte moderne Kommunikationstechnologie, ist die Post-Quanten-Kryptographie ein wirklich kritischer Schritt, der nicht so allgemein bekannt ist. Die Post-Quanten-Kryptographie soll nicht die nächste große Sache nach der Quantenverschlüsselung sein. Stattdessen ist es die Klasse der Kryptographie, die in einer Welt, in der es leistungsstarke Quantencomputer gibt, immer noch relevant ist.
Die Quantenbeschleunigung
Die klassische Kryptographie basiert im Grunde auf einer kleinen Anzahl verschiedener mathematischer Probleme. Diese Probleme wurden sorgfältig ausgewählt, da sie extrem schwierig sind, es sei denn, Sie kennen bestimmte Informationen. Auch mit Computern sind diese Matheaufgaben nachweislich schwierig. Im Jahr 2019 verbrachte eine Studie 900 CPU-Kernjahre damit, einen 795-Bit-RSA-Schlüssel zu knacken. Ein 1024-Bit-RSA-Schlüssel würde mehr als 500-mal mehr Rechenleistung benötigen, um ihn zu knacken. Darüber hinaus wurden 1024-Bit-RSA-Schlüssel zugunsten von 2048-Bit-RSA verworfen, die praktisch unmöglich zu knacken wären.
Das Problem ist, dass Quantencomputer im Vergleich zu normalen Computern völlig anders funktionieren. Das bedeutet, dass bestimmte Dinge, die für normale Computer schwierig sind, für Quantencomputer viel einfacher sind. Leider sind viele der mathematischen Probleme, die in der Kryptographie verwendet werden, perfekte Beispiele dafür. Jede asymmetrische Verschlüsselung im modernen Gebrauch ist anfällig für diese Quantenbeschleunigung, vorausgesetzt, der Zugriff auf einen ausreichend leistungsstarken Quantencomputer.
Wenn Sie die Sicherheit der Verschlüsselung erhöhen möchten, benötigen Sie traditionell nur längere Schlüssel. Dies setzt voraus, dass es keine weiteren grundlegenden Probleme mit dem Algorithmus gibt und dass er auf die Verwendung längerer Schlüssel skaliert werden kann, aber das Prinzip gilt. Für jedes zusätzliche Bit an Sicherheit verdoppelt sich die Schwierigkeit, was bedeutet, dass der Wechsel von 1024-Bit- zu 2048-Bit-Verschlüsselung eine enorme Schwierigkeitsspitze darstellt. Dieses exponentielle Wachstum der Schwierigkeit gilt jedoch nicht für diese Probleme, wenn sie auf Quantencomputern ausgeführt werden, wo die Schwierigkeit logarithmisch und nicht exponentiell zunimmt. Das bedeutet, dass Sie die Schlüssellänge nicht einfach verdoppeln können und für das nächste Jahrzehnt der Rechenleistungssteigerung in Ordnung sind. Das ganze Spiel ist vorbei und ein neues System wird benötigt.
Ein Strahl der Hoffnung
Interessanterweise sind alle modernen symmetrischen Verschlüsselungsalgorithmen ebenfalls betroffen, jedoch in viel geringerem Maße. Die effektive Sicherheit einer asymmetrischen Chiffre wie RSA wird um die Quadratwurzel verringert. Ein 2048-Bit-RSA-Schlüssel bietet etwa 45 Bit Sicherheit gegenüber einem Quantencomputer. Bei symmetrischen Algorithmen wie AES wird die effektive Sicherheit „nur“ halbiert. 128-Bit-AES gilt als sicher gegenüber einem normalen Computer, aber die effektive Sicherheit gegenüber einem Quantencomputer beträgt nur 64 Bit. Dies ist schwach genug, um als unsicher angesehen zu werden. Das Problem lässt sich jedoch lösen, indem man die Schlüssellänge auf 256 Bit verdoppelt. Ein 256-Bit-AES-Schlüssel bietet 128-Bit-Schutz auch vor einem ausreichend leistungsfähigen Quantencomputer. Das reicht aus, um als sicher zu gelten. Noch besser, 256-Bit-AES ist bereits öffentlich verfügbar und wird verwendet.
Tipp: Die Sicherheit, die symmetrische und asymmetrische Verschlüsselungsalgorithmen bieten, ist nicht direkt vergleichbar.
Die ganze Sache mit dem „ausreichend leistungsfähigen Quantencomputer“ ist etwas schwer genau zu definieren. Dies bedeutet, dass ein Quantencomputer in der Lage sein muss, genügend Qubits zu speichern, um alle Zustände verfolgen zu können, die zum Brechen des Verschlüsselungsschlüssels erforderlich sind. Die entscheidende Tatsache ist, dass noch niemand die Technologie dazu hat. Das Problem ist, dass wir nicht wissen, wann jemand diese Technologie entwickeln wird. Das können fünf Jahre, zehn Jahre oder mehr sein.
Angesichts der Tatsache, dass es mindestens eine Art mathematischer Probleme gibt, die für die Kryptografie geeignet sind und für Quantencomputer nicht besonders anfällig sind, kann man davon ausgehen, dass es noch andere gibt. Es gibt tatsächlich viele vorgeschlagene Verschlüsselungsschemata, die auch angesichts von Quantencomputern sicher zu verwenden sind. Die Herausforderung besteht darin, diese Post-Quanten-Verschlüsselungsschemata zu standardisieren und ihre Sicherheit nachzuweisen.
Abschluss
Post-Quanten-Kryptographie bezieht sich auf Kryptographie, die auch angesichts leistungsfähiger Quantencomputer stark bleibt. Quantencomputer sind in der Lage, einige Arten von Verschlüsselung gründlich zu knacken. Dank Shors Algorithmus können sie das viel schneller als normale Computer. Die Beschleunigung ist so groß, dass es praktisch keine Möglichkeit gibt, ihr entgegenzuwirken. Daher werden Anstrengungen unternommen, um potenzielle kryptografische Schemata zu identifizieren, die für diese exponentielle Beschleunigung nicht anfällig sind und daher Quantencomputern standhalten können.
Wenn jemand mit einem zukünftigen Quantencomputer viele alte historische Daten hat, die er leicht knacken kann, kann er immer noch großen Schaden anrichten. Angesichts der hohen Kosten und technischen Fähigkeiten, die für den Bau, die Wartung und die Verwendung eines Quantencomputers erforderlich sind, besteht kaum eine Chance, dass sie von Kriminellen verwendet werden. Regierungen und ethisch zweideutige Megakonzerne haben jedoch die Ressourcen und dürfen sie nicht für das Allgemeinwohl einsetzen. Auch wenn diese leistungsstarken Quantencomputer möglicherweise noch nicht existieren, ist es wichtig, auf die Post-Quanten-Kryptographie umzusteigen, sobald sich herausstellt, dass dies sicher ist, um eine weit verbreitete historische Entschlüsselung zu verhindern.
Viele Post-Quanten-Kryptographie-Kandidaten sind im Wesentlichen bereit zu gehen. Das Problem ist, dass der Nachweis, dass sie sicher sind, bereits höllisch schwierig war, als man keine irrsinnig komplizierten Quantencomputer zulassen musste. Es wird viel geforscht, um die besten Optionen für eine breite Anwendung zu identifizieren. Es ist wichtig zu verstehen, dass die Post-Quanten-Kryptographie auf einem normalen Computer ausgeführt wird. Dies unterscheidet sie von der Quantenkryptographie, die auf einem Quantencomputer ausgeführt werden muss.
Im modernen digitalen Zeitalter, in dem Daten ein wertvolles Gut sind, kann das Klonen einer Festplatte unter Windows für viele ein entscheidender Prozess sein. Dieser umfassende Leitfaden
Wird beim Booten Ihres Computers die Fehlermeldung angezeigt, dass der Treiber WUDFRd nicht auf Ihren Computer geladen werden konnte?
Tritt auf Ihrem Desktop der NVIDIA GeForce-Fehlercode 0x0003 auf? Wenn ja, lesen Sie den Blog, um herauszufinden, wie Sie diesen Fehler schnell und einfach beheben können.
Erhalten Sie Antworten auf die Frage: Warum lässt sich mein Chromebook nicht einschalten? In diesem hilfreichen Leitfaden für Chromebook-Benutzer.
Ändere das Zifferblatt deiner Fitbit Versa 4, um deiner Uhr jeden Tag kostenlos ein anderes Aussehen zu verleihen. Sehen Sie, wie schnell und einfach es geht.
Beheben Sie ein Problem, bei dem Ihr Roomba-Roboterstaubsauger anhält, hängenbleibt und sich ständig umdreht.
Das Steam Deck bietet ein robustes und vielseitiges Spielerlebnis direkt auf Knopfdruck. Allerdings, um Ihr Spiel zu optimieren und das bestmögliche zu gewährleisten
Wir werden uns mit einem Thema befassen, das in der Welt der Cybersicherheit immer wichtiger wird: Isolationsbasierte Sicherheit. Dieser Ansatz zu
Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and
Erfahren Sie, was SMPS ist und welche Bedeutung die verschiedenen Effizienzbewertungen haben, bevor Sie sich für ein SMPS für Ihren Computer entscheiden.