{"id":364959,"date":"2023-01-30T07:15:16","date_gmt":"2023-01-30T06:15:16","guid":{"rendered":"https:\/\/www.stormshield.com\/cybersecurity-and-quantum-beware-of-simplifications\/"},"modified":"2023-06-27T12:43:46","modified_gmt":"2023-06-27T11:43:46","slug":"cybersecurity-and-quantum-beware-of-simplifications","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/cybersecurity-and-quantum-beware-of-simplifications\/","title":{"rendered":"Cybersicherheit und Quanten: Vorsicht vor Vereinfachungen"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text]<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-418239\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/stormshield-quantum-and-cybersecurity-300x100.jpg\" alt=\"Quanteninformatik: Eine neue Cyberbedrohung? | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/>[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text]<strong>Quantum System One bei IBM, Quantum AI bei Google, Azure Quantum bei Microsoft, Qian Shi bei Baidu\u00a0... Seit Ende der 2010er-Jahre gewinnt das Quantencomputing immer mehr an Bedeutung, sowohl was den Schutz als auch die Bedrohungen f\u00fcr die IT-Sicherheit betrifft. Denn auf lange Sicht k\u00f6nnte diese IT-Revolution tats\u00e4chlich Sicherheitssysteme, die auf Verschl\u00fcsselung basieren, erheblich schw\u00e4chen\u00a0\u2013 das hei\u00dft, fast alle\u00a0... Die Quantenbedrohung\u00a0\u2013 eine neue Herausforderung f\u00fcr die Cybersicherheit. Vorausgesetzt, man versteht das Ph\u00e4nomen richtig und vermeidet vorgefasste Meinungen.<\/strong><\/p>\n<p>Vorwort: Um die Lesbarkeit dieses Papiers zu erhalten, werden wir hier nicht detailliert auf die Algorithmen von Grover und Shor eingehen oder auf alle Schattierungen von Qubits (stable, <em>noisy<\/em>, <em>annealing<\/em> und die anderen\u00a0...). Es geht auch um die geistige Gesundheit unserer Leserinnen und Leser.<\/p>\n<p>&nbsp;<\/p>\n<h2>Die Verhei\u00dfungen der Quantenrechenleistung<\/h2>\n<h3>Vom traditionellen Computer zum Quantencomputer<\/h3>\n<p>Quantencomputer sind zwar faszinierend, aber auch \u00e4u\u00dferst kompliziert zu verstehen. Und hinter dem Lack verbergen sich in Wirklichkeit viele Unsicherheiten\u00a0\u2013 zusammengefasst mit dem ber\u00fchmten <a href=\"https:\/\/www.bbc.com\/future\/article\/20130124-will-we-ever-get-quantum-theory\" target=\"_blank\" rel=\"noopener\">Zitat,<\/a> das dem Physiker Richard Feynman zugeschrieben wird: \u201e<em>Ich glaube, ich kann mit Sicherheit sagen, dass niemand die Quantenmechanik versteht<\/em>.\u201c Ein Paradigma, das Sie bei der Lekt\u00fcre dieses Papiers im Hinterkopf behalten sollten. \u201e<em>wenn es um Quanten geht, sollte man nicht versuchen, sie intuitiv zu verstehen<\/em>\u201c, erg\u00e4nzt <strong>Yvan Vanhullebus<\/strong>, Technical Leader bei Stormshield. <em>Denn unsere Intuition beruht auf unseren bisherigen Erfahrungen und ist \u00fcberhaupt nicht quantentrainiert. So sehr, dass es heute einfacher zu sein scheint, zu erkl\u00e4ren, was die Quanten NICHT sind\u00a0...<\/em>\u201c<\/p>\n<blockquote><p><em>Wenn es um Quanten geht, sollte man nicht versuchen, sie durch Intuition zu verstehen<\/em>. <em>Denn unsere Intuition beruht auf unseren bisherigen Erfahrungen und ist \u00fcberhaupt nicht quantentrainiert. So sehr, dass es heute einfacher zu sein scheint, zu erkl\u00e4ren, was die Quanten NICHT sind ...<\/em><\/p>\n<pre><strong>Yvan Vanhullebus<\/strong>, Technical Leader bei Stormshield<\/pre>\n<\/blockquote>\n<p>Ein kompliziertes Thema, das vor allem die Welt der Cybersicherheit begeistert, da <strong>das Quantencomputing die Informatik, wie wir sie heute kennen, revolutionieren k\u00f6nnte<\/strong>. Wie ist das m\u00f6glich? Durch den \u201eQuantensprung\u201c, d.\u00a0h. die M\u00f6glichkeit, von einer optimierten Rechenleistung zu profitieren und so komplexe mathematische Operationen durchf\u00fchren zu k\u00f6nnen, die bisher nicht m\u00f6glich waren. Wie Yvan Vanhullebus erkl\u00e4rt: \u201e<em>Der Quantencomputer nutzt die Eigenschaften der Materie auf einer unendlich kleinen Skala, um in wenigen Minuten bestimmte Berechnungen durchzuf\u00fchren, die mit dem leistungsf\u00e4higsten heutigen Computer mindestens mehrere tausend Jahre dauern w\u00fcrden.<\/em>\u201c<\/p>\n<p>Die Quanteninformatik ist eng mit einer neuen Einheit verbunden: dem Quantenbit oder \u201eQubit\u201c. Eine Einheit, die, wie in den meisten Artikeln erkl\u00e4rt, zwei Werte annehmen kann (die mit 0 oder 1 bezeichnet werden), die aber auch beide Werte gleichzeitig annehmen kann, sodass alle Werte gleichzeitig berechnet werden k\u00f6nnen. \u201e<strong><em>Aber in Wirklichkeit funktioniert es nicht so: Man ist n\u00e4her an der Quantenrealit\u00e4t, wenn man von Wahrscheinlichkeiten spricht<\/em><\/strong>\u201c, wie Yvan Vanhullebus erkl\u00e4rt, der auf einen\u00a0... Comic als Referenzdokument zu diesem Thema verweist: <a href=\"https:\/\/scottaaronson.blog\/?p=3058\" target=\"_blank\" rel=\"noopener\">den Cartoon \u201e<em>The Talk<\/em>\u201c<\/a> von Scott Aaronson und Zach Weinersmith.[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_empty_space][vc_single_image image=\"364569\" img_size=\"full\" alignment=\"center\" qode_css_animation=\"\"][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><em><small>Bildunterschrift: Sprechblase aus dem Cartoon \u201eThe Talk\u201c von Scott Aaronson und Zach Weinersmith, erschienen im Dezember 2016<\/small><\/em><\/p>\n<p>[\/vc_column_text][vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text]<\/p>\n<h3>Gew\u00fcnschte Anwendungen von Quantencomputern<\/h3>\n<p>Zahlreiche Akteure haben sich auf ein regelrechtes technologisches Wettrennen eingelassen, um die Quantenvorherrschaft zu erreichen. <strong>Aber was ist Quantensuprematie?<\/strong> Dies ist der Zeitpunkt, an dem eine Quantenberechnung zu einem bestimmten Problem schneller ist als ihr Computer\u00e4quivalent. Auch wenn einige Akteure regelm\u00e4\u00dfig erkl\u00e4ren, dass sie diese Quantenvorherrschaft erreicht haben, l\u00e4sst der Umschwung in die eigentliche \u00c4ra des Quantencomputings noch auf sich warten. In diesem Rennen um den Supercomputer gab es daher zahlreiche Ank\u00fcndigungen von privaten Akteuren wie Google, IBM oder Baidu, die jeweils ausf\u00fchrlich \u00fcber ihre (mehr oder weniger experimentellen) Fortschritte in diesem Bereich berichteten. Wer hat also <strong>die Quantenvorherrschaft erreicht?<\/strong> Unter den Experten des Themas gibt es keinen Konsens, insbesondere sind nicht alle Qubits gleich\u00a0... Die Qubit-Mengen der verschiedenen Ank\u00fcndigungen k\u00f6nnen manchmal \u00fcberraschen\u00a0\u2013 denn sie bedeuten nicht immer das Gleiche\u00a0... Bereits 2019 gab Google bekannt, diese Quantenvorherrschaft erreicht zu haben, vor chinesischen Forschern im Jahr 2021\u00a0\u2013 aber in beiden F\u00e4llen wurden die Ergebnisse angezweifelt. Zwischen den 54 Qubits des Sycamore-Prozessors von Google und den 433 f\u00fcr den Osprey-Prozessor von IBM ist der Qubit-Wettbewerb er\u00f6ffnet und in vollem Gange.<\/p>\n<p>Die \u00f6ffentlichen Akteure stehen in diesem technologischen Wettlauf nicht zur\u00fcck. In den USA interessiert sich die NSA schon seit Jahren f\u00fcr den Quantensektor (2014 gab sie ihre ersten 80 Millionen Dollar f\u00fcr ein Programm mit dem Titel <em>Owning The Net<\/em> aus). Europa seinerseits plant, bis 2027 mindestens 4,5 Milliarden Euro in Quantentechnologien zu investieren. Die franz\u00f6sische Regierung hat ihrerseits im Januar 2021 einen Betrag von 1,8 Milliarden Euro f\u00fcr Quantentechnologien bereitgestellt. \u201e<em>Ein nicht unerhebliches Budget, aber weniger als die chinesischen und amerikanischen Investitionen<\/em>\u201c, schr\u00e4nkt <strong>No\u00ebl Chazotte<\/strong>, Product Manager bei Stormshield, ein. <em>Wenn man bedenkt, dass die genannten Betr\u00e4ge in den USA bei 25 Milliarden Dollar und in China bei 50 Milliarden Dollar liegen, bewegt sich Europa nicht auf derselben Skala\u00a0...<\/em>\u201c<\/p>\n<blockquote><p><em>Europa plant, bis 2027 mindestens 4,5 Milliarden Euro in Quantentechnologien zu investieren. Die franz\u00f6sische Regierung hat ihrerseits im Januar 2021 einen Betrag von 1,8 Milliarden Euro f\u00fcr Quantentechnologien bereitgestellt.<\/em><\/p><\/blockquote>\n<p>Denn es steht viel auf dem Spiel: Es geht darum, eine Technologie zu beherrschen, die als revolution\u00e4r angepriesen wird. Die Funktionsweise des Universums oder das Verhalten von Materie auf molekularer Ebene zu simulieren, neue bewohnbare Planeten zu finden, das Wetter besser vorherzusagen, Medikamente zu entwickeln, die gro\u00dfe Krankheiten wie Krebs oder Alzheimer behandeln k\u00f6nnen, aber auch Bankbetrug zu bek\u00e4mpfen und insgesamt die Sicherheit von Informationssystemen zu verbessern\u00a0... Die Anwendungen sind vielf\u00e4ltig und betreffen zahlreiche Industriezweige. Doch w\u00e4hrend die Versprechungen dieser Industrie beeindruckend sind, <strong>stellt das Quantencomputing auch eine neue Bedrohung f\u00fcr die Cybersicherheitsbranche dar<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<h2>Neue Bedrohungen, die durch Quantencomputer eingef\u00fchrt werden<\/h2>\n<h3>Eine Cyberbedrohung\u00a0... von staatlicher Seite?<\/h3>\n<p>Bevor man den Meldungen Glauben schenkt, die von einer cyberkriminellen Quantenbedrohung sprechen, k\u00f6nnte die Bedrohung vor allem eine geopolitische Wendung nehmen. \u201e<em>Ganz klar, der erste Staat, der das Rennen um die Beherrschung der Quantentechnologie gewinnt, wird eine Vormachtstellung gegen\u00fcber den anderen haben<\/em>\u201c, sagt<strong> Arnaud Dufournet<\/strong>, Chief Marketing Officer von TheGreenBow.<em> So wie es Atomm\u00e4chte gibt, wird es auch Quantenm\u00e4chte in der Welt geben. Heute spielt sich dies zwischen China und den USA ab. Zweitens wird es noch l\u00e4nger dauern, bis nichtstaatliche Cyberkriminelle \u00fcber diese Waffe verf\u00fcgen<\/em>.\u201c <strong>W\u00fcrde der Quantencomputer dann zu einem neuen Hebel f\u00fcr Industrie- und Staatsspionage oder gar geopolitische Destabilisierung werden?<\/strong> Es w\u00e4re verlockend, mit \u201eJa\u201c zu antworten, da diese Problematik der nationalen Sicherheit von vielen L\u00e4ndern sehr ernst genommen wird. In einer <a href=\"https:\/\/www.quantumrun.com\/signals\/mi6-chief-calls-new-era-spying-using-ai-and-robots-combat-rogue-states\" target=\"_blank\" rel=\"noopener\">seltenen \u00f6ffentlichen Rede<\/a> des Leiters des MI6 \u00e4u\u00dferte der britische Geheimdienst die Sorge, dass einige \u201e<em>rogue states<\/em>\u201c, Schurkenstaaten, sich im Hinblick auf k\u00fcnftige Konflikte im Bereich der Quantentechnik positionieren k\u00f6nnten.<\/p>\n<blockquote><p><em>Ganz klar: Der erste Staat, der den Wettlauf um die Beherrschung der Quantentechnologie gewinnt, wird eine Vorherrschaft \u00fcber die anderen haben<\/em>.<em> \u00c4hnlich wie die Atomm\u00e4chte wird es auch Quantenm\u00e4chte in der Welt geben.<\/em><\/p>\n<pre><strong>Arnaud Dufournet<\/strong>, Chief Marketing Officer TheGreenBow<\/pre>\n<\/blockquote>\n<p>Diese latente Bedrohung bzw. die b\u00f6swillige Nutzung von Quanten liegt im Angriff auf die Schl\u00fcssel der asymmetrischen Verschl\u00fcsselung begr\u00fcndet. Sie w\u00fcrde zum Zusammenbruch aller Informationssysteme f\u00fchren, die auf Verschl\u00fcsselung beruhen, und tr\u00e4gt sogar den Namen \u201e<em>Quantenapokalypse<\/em>\u201c, ein Ausdruck aus einem <a href=\"https:\/\/www.bbc.com\/news\/technology-60144498\" target=\"_blank\" rel=\"noopener\">Artikel<\/a> eines <em>BBC-Berichts<\/em>, der vielfach weiterverbreitet wurde. Worum geht es? Auf der Seite der Unternehmen stellen Sie sich vor, dass die Sicherheit Ihrer Informationssysteme von einem Tag auf den anderen nicht mehr gew\u00e4hrleistet ist. Eine reale Aussicht, wie <strong>Ilyas Khan<\/strong> von der Firma <em>Quantinuum<\/em> und <strong>Harri Owen<\/strong> von der Firma <em>Post Quantum<\/em> in Interviews mit der <em>BBC<\/em> berichten: \u201e<em>Alles, was wir heute im Internet tun, von Online-Eink\u00e4ufen bis hin zu Bankgesch\u00e4ften, ist verschl\u00fcsselt<\/em>.<em> Aber sobald ein funktionierender Quantencomputer in der Lage ist, diese Schl\u00fcssel zu knacken, k\u00f6nnte dies die M\u00f6glichkeit schaffen, Bankkonten oder Krypto-Wallets zu leeren und au\u00dferdem nationale Verteidigungssysteme zum Einsturz zu bringen<\/em>.\u201c<\/p>\n<h3>Eine bereits vorhandene Cyberbedrohung<\/h3>\n<p>Doch welcher Art sind die neuen Schwachstellen, die durch den Anbruch des Quantenzeitalters hervorgerufen werden? Sie betreffen fast ausschlie\u00dflich die Sicherheit kryptografischer Infrastrukturen, die potenziell durch die Rechenleistung von Quanten in Mitleidenschaft gezogen wird, die die derzeitigen asymmetrischen Kryptografiesysteme (RSA, ECC\u00a0...) zum Einknicken bringen k\u00f6nnte. Mit m\u00f6glichen Folgen wie dem Identit\u00e4tsdiebstahl von Servern oder anderen am elektronischen Austausch beteiligten Stellen und\/oder der Entschl\u00fcsselung von Daten. <strong>Bis zu dem Punkt, an dem es m\u00f6glich ist, einen RSA-2048-Schl\u00fcssel in weniger als 24 Stunden zu knacken?<\/strong> Dies war die Frage, die im \u201e<em>Quantum Threat Timeline Report<\/em>\u201c im Jahr 2021 gestellt wurde, mit einer Projektion auf die n\u00e4chsten 30 Jahre. Zwischen einer 5-Jahres- und einer 30-Jahres-Prognose steigen selbst die pessimistischen Visionen von 2\u00a0% auf\u00a0... 80\u00a0%. Ende Dezember 2022 gab ein Team chinesischer Universit\u00e4tsforscher in einer Ver\u00f6ffentlichung bekannt, dass sie in der Lage seien, den RSA-2048-Algorithmus mithilfe einer Quantenmaschine zu entschl\u00fcsseln. Doch eine solche \u00f6ffentliche Kommunikation wirft Fragen auf: Echter technologischer Fortschritt oder eine Warnung an die westlichen L\u00e4nder? Die Frage bleibt offen.[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_empty_space][vc_single_image image=\"364577\" img_size=\"large\" alignment=\"center\" onclick=\"custom_link\" img_link_target=\"_blank\" qode_css_animation=\"\" link=\"https:\/\/www.insidequantumtechnology.com\/news-archive\/quantum-cryptographic-threat-timeline\/\"][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><em><small>Bildunterschrift: Grafik aus dem \u201eQuantum Threat Timeline Report\u201c, erschienen im Januar 2022<\/small><\/em><\/p>\n<p>[\/vc_column_text][vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text]Aber diese zuk\u00fcnftigen Angriffe k\u00f6nnen auf den heutigen Daten vorbereitet werden: In ihrer <a href=\"https:\/\/www.ssi.gouv.fr\/publication\/migration-vers-la-cryptographie-post-quantique\/\" target=\"_blank\" rel=\"noopener\">Stellungnahme<\/a> vom April 2022 erw\u00e4hnt die franz\u00f6sische Beh\u00f6rde ANSSI <strong>den Fall von r\u00fcckwirkenden Cyberangriffen, die als <em>store now, decrypt later attack<\/em><\/strong> bezeichnet werden. Die Technik, die von anderen auch als \u201e<em>hack now, decrypt later<\/em>\u201c, \u201e<em>harvest now, decrypt later<\/em>\u201c, \u201e<em>capture now, decrypt later<\/em>\u201c usw. bezeichnet wird, besteht darin, schon heute eine sehr gro\u00dfe Anzahl verschl\u00fcsselter Daten und Kommunikation zu speichern, um sie sp\u00e4ter, wenn die Quantentechnologie beherrscht wird, wieder zu entschl\u00fcsseln. \u201e<em>Die USA haben diese Art von Angriffen auf sehr langlebige Daten, die ihre Infrastruktur und ihre milit\u00e4rischen Daten betreffen k\u00f6nnen, bereits beobachtet<\/em>\u201c, sagt Arnaud Dufournet. Bevor Sie sich auf die Zukunft konzentrieren: \u201e<em>Im Bankensektor wird es immer interessant sein, Daten \u00fcber die Bedingungen und Betr\u00e4ge bestimmter strategischer Transaktionen zu haben. Im Verteidigungssektor sind Informationen \u00fcber U-Boote jahrzehntelang g\u00fcltig. Aber auch im Energiesektor, in der Automobilbranche, bei Betriebsgeheimnissen\u00a0... Es besteht bereits ein dringender Bedarf an Schutz, da Staaten damit beginnen, Daten zu speichern, um sie sp\u00e4ter entschl\u00fcsseln zu k\u00f6nnen<\/em>.\u201c \u201e<em>Im franz\u00f6sischen medizinischen Sektor stellt sich die Frage ebenfalls<\/em>\u201c, erg\u00e4nzt Yvan Vanhullebus, \u201e<em>da das Gesetz vorsieht, dass eine Gesundheitseinrichtung (\u00f6ffentlich oder privat) Ihre Krankenakte 20 Jahre lang aufbewahren darf<\/em>.<em> Auf sichere Weise nat\u00fcrlich.<\/em>\u201c<\/p>\n<blockquote><p><em>In ihrer Stellungnahme vom April 2022 erw\u00e4hnt die ANSSI daher den Fall von r\u00fcckwirkenden Cyberangriffen, die als \u201estore now, decrypt later attack\u201c bezeichnet werden. Die Technik besteht darin, schon heute sehr viele Daten und verschl\u00fcsselte Kommunikation aufzuzeichnen, um sie sp\u00e4ter, manchmal erst Jahre sp\u00e4ter, zu entschl\u00fcsseln, sobald die Quantentechnologie beherrscht wird.<\/em><\/p><\/blockquote>\n<p>Schlie\u00dflich k\u00f6nnte auch die Infrastruktur von Krypto-Assets, darunter der viel beachtete Bitcoin, korrumpiert werden, was ihrem Ruf als f\u00e4lschungssichere Technologie widerspricht. Nach Angaben von <a href=\"https:\/\/www.sussex.ac.uk\/broadcast\/read\/57183\" target=\"_blank\" rel=\"noopener\">Forschern der Universit\u00e4t von Sussex<\/a> im Vereinigten K\u00f6nigreich k\u00f6nnte eine Quantenmaschine mit 13 Millionen Qubits die Bitcoin-Blockchain innerhalb von nur 24 Stunden hacken. Dann w\u00e4re es m\u00f6glich, Transaktionen umzuleiten und die digitalen Geldb\u00f6rsen zu leeren. Andere Forschungsarbeiten sind weniger alarmierend und erkl\u00e4ren, dass es <a href=\"https:\/\/decrypt.co\/101340\/bitcoin-quantum-computing\" target=\"_blank\" rel=\"noopener\">noch ein oder zwei Jahrzehnte dauern wird, bis diese Leistung erreicht ist<\/a>. Zum gegenw\u00e4rtigen Zeitpunkt ist das Hacken des Bitcoin-Netzwerks durch eine Quantenmaschine also noch reine Theorie.<\/p>\n<p>&nbsp;<\/p>\n<h2>Die notwendige Anpassung von Sicherheitsprodukten<\/h2>\n<h3>Ein allm\u00e4hlicher \u00dcbergang zur Post-Quantum-Kryptografie<\/h3>\n<p>Ist die zuk\u00fcnftige Vernichtung der aktuellen Algorithmen zur Datensicherung angesichts des Quantencomputings der Untergang der Verschl\u00fcsselung? \u201e<em>Wenn die gesamte Branche nicht konzertiert reagiert, Ja<\/em>\u201c, stellt Yvan Vanhullebus fest. Bevor wir diese Idee einer geplanten Obsoleszenz von Verschl\u00fcsselungssystemen nuancieren: \u201e<em>Es gibt eigentlich keine Alternative, die Algorithmen, Protokolle und Systeme werden sich weiterentwickeln m\u00fcssen<\/em>.\u201c Eine Entwicklung, die die Entwicklung mathematischer Algorithmen voraussetzt, die sowohl herk\u00f6mmlichen als auch zuk\u00fcnftigen Quantenangriffen standhalten k\u00f6nnen. So wie einige symmetrische Verschl\u00fcsselungsalgorithmen: W\u00e4hrend der AES128-Algorithmus von einem zuk\u00fcnftigen Quantencomputer als \u201eerledigt\u201c angesehen wird, gilt der AES256-Algorithmus als geschw\u00e4cht, aber immer noch ziemlich widerstandsf\u00e4hig. In den USA wird diese Perspektive der nationalen Sicherheit sehr ernst genommen. 2015 pr\u00e4sentierte der kanadische Physiker Michele Mosca <a href=\"https:\/\/csrc.nist.gov\/csrc\/media\/events\/workshop-on-cybersecurity-in-a-post-quantum-world\/documents\/presentations\/session8-mosca-michele.pdf\" target=\"_blank\" rel=\"noopener\">das Ergebnis seiner Forschung<\/a> \u00fcber die Quantenmechanik und f\u00fchrte gleichzeitig das Theorem ein, das seinen Namen tragen sollte: das Mosca-Theorem. Bei der Suche nach einer Antwort auf die Frage \u201eWann muss man sich um Quanten sorgen?\u201c, theoretisierte er damit, was sp\u00e4ter zu einem der Gebote der Quantenmechanik werden sollte.\u00a0Wenn die Summe aus der Zeit, in der verschl\u00fcsselte Daten sicher bleiben m\u00fcssen (X), und der Zeit, die ben\u00f6tigt wird, um die bestehende Infrastruktur mit einer gro\u00df angelegten Quantensicherheitsl\u00f6sung umzur\u00fcsten (Y), gr\u00f6\u00dfer ist als die Zeit, die ben\u00f6tigt wird, um einen gro\u00df angelegten Quantencomputer oder einen anderen relevanten Fortschritt zu bauen (Z), dann muss man sich Sorgen machen.[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_empty_space][vc_single_image image=\"364583\" img_size=\"large\" alignment=\"center\" qode_css_animation=\"\"][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><em><small>Bildunterschrift: Theorem von Michele Mosca aus seiner Pr\u00e4sentation Cybersecurity in a quantum world: will we be ready? im April 2015<\/small><\/em><\/p>\n<p>[\/vc_column_text][vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text]So hat das amerikanische NIST (<em>National Institute of Standards and Technologies<\/em>) bereits 2016 einen Wettbewerb rund um die Entwicklung von Post-Quanten-Algorithmen ausgeschrieben. <a href=\"https:\/\/www.nist.gov\/news-events\/news\/2022\/07\/nist-announces-first-four-quantum-resistant-cryptographic-algorithms\" target=\"_blank\" rel=\"noopener\">Eine Gruppe von vier ersten Gewinnern<\/a> sowie ihre Algorithmen wurden sechs Jahre sp\u00e4ter, im Sommer 2022, nach mehreren Runden von Tests und Analysen aller Kandidaten bekannt gegeben. Eine zweite Gruppe von vier weiteren Algorithmen wird derzeit noch untersucht. Parallel dazu erkl\u00e4rte der Direktor f\u00fcr Cybersicherheit der NSA, Rob Joyce, zur gleichen Zeit, dass die Beh\u00f6rde bereits <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2022-05-13\/nsa-says-no-backdoor-in-new-encryption-scheme-for-us-tech\" target=\"_blank\" rel=\"noopener\">ihre eigenen Algorithmen klassifiziert<\/a>, die intern entwickelt wurden.<\/p>\n<p>In der Tat <strong>muss nun die gesamte Welt der Cybersicherheit ihren \u00dcbergang in eine Post-Quantum-Welt beschleunigen.<\/strong> Es zeichnen sich mehrere Schwerpunkte ab. Zum einen die Post-Quantum-Kryptografie, bei der neue mathematische Probleme untersucht werden sollen, die den Verschl\u00fcsselungsprotokollen zugrunde liegen, um sie widerstandsf\u00e4higer gegen Angriffe zu machen, die durch das Aufkommen gro\u00dfer Quantencomputer m\u00f6glich werden. Zum anderen die Quantum-Kryptografie, die den physischen Tr\u00e4ger der Information ver\u00e4ndert, indem sie sich auf neue Quantentechnologien st\u00fctzt. Die Post-Quantum-Kryptografie ist f\u00fcr das ANSSI \u201e<em> der vielversprechendste Weg, um sich gegen die Quantenbedrohung zu sch\u00fctzen<\/em>\u201c. Dennoch ist die Position der franz\u00f6sischen Beh\u00f6rde vorsichtiger als die ihres amerikanischen Pendants NSA, der auf eine schnellstm\u00f6gliche Einf\u00fchrung von Post-Quantum-Technologien dr\u00e4ngt. In <a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2022\/04\/anssi-avis-migration-vers-la-cryptographie-post-quantique.pdf\" target=\"_blank\" rel=\"noopener\">einer umfassenden Stellungnahme zur Migration zu Post-Quantum-Kryptografie<\/a> in einer im April 2022 auf ihrer Website ver\u00f6ffentlichten Stellungnahme r\u00e4t die franz\u00f6sische Beh\u00f6rde der Industrie, schrittweise zu Post-Quantum-Algorithmen \u00fcberzugehen. Ein hybrider Mechanismus, der somit den Vorteil hat, \u201e<em>die Berechnungen eines anerkannten Pre-Quantum-Public-Key-Algorithmus und eines zus\u00e4tzlichen Post-Quantum-Algorithmus<\/em>\u201c zu kombinieren und \u201e<em>sowohl von der starken Zusicherung der Widerstandsf\u00e4higkeit des ersten gegen herk\u00f6mmliche Angreifer als auch von der vermuteten Widerstandsf\u00e4higkeit des zweiten gegen Quantenangreifer zu profitieren<\/em>\u201c. Wie sieht es mit den Anbietern aus, m\u00fcssen auch sie ihre Verschl\u00fcsselungsprotokolle weiterentwickeln, um der Post-Quantum-Verschl\u00fcsselung gerecht zu werden? F\u00fcr No\u00ebl Chazotte muss dieser \u00dcbergang vollzogen werden, aber eine gro\u00dfe Unbekannte bleibt: Welcher Zeitplan soll f\u00fcr die Einf\u00fchrung gelten? Und mit welchen Algorithmen? \u201e<em>Bei diesem Thema kann man nur in die Richtung des ANSSI gehen: Der Bereich ist noch nicht ausgereift<\/em>.<em> Und es ist unm\u00f6glich, vorherzusagen, wie sich Post-Quantum-Algorithmen in f\u00fcnf Jahren verhalten werden<\/em>\u201c, stellt er fest. <em>Der Algorithmus <\/em><a href=\"https:\/\/en.wikipedia.org\/wiki\/Supersingular_isogeny_key_exchange\"><em>SIKE<\/em><\/a>war<em> zum Beispiel lange Zeit ein echtes Versprechen zu diesem Quanten-Thema, bevor seine Anf\u00e4lligkeit f\u00fcr einen klassischen Angriff im Sommer 2022 von belgischen Forschern aufgedeckt wurde\u00a0...<\/em>\u201c<\/p>\n<h3>Quantenschl\u00fcsselverteilung (QKD) f\u00fcr pr\u00e4zise Anwendungen<\/h3>\n<p>Es gibt Alternativen zur Post-Quantum-Verschl\u00fcsselung, die jedoch weniger vielversprechend sind, da sie auf bestimmte Anwendungen beschr\u00e4nkt sind. Dies ist bei der Quantenschl\u00fcsselverteilung (<em>Quantum key distribution<\/em>\u00a0\u2013 QKD) der Fall. Dabei handelt es sich um eine Reihe von Protokollen, die es erm\u00f6glichen, einen Verschl\u00fcsselungsschl\u00fcssel zwischen zwei entfernten Gespr\u00e4chspartnern zu verteilen und gleichzeitig die Sicherheit der \u00dcbertragung durch die Gesetze der Quantenphysik und der Informationstheorie zu gew\u00e4hrleisten. Hierbei handelt es sich um eine Familie von Methoden, die auf physischen und nicht wie bei der \u00fcblichen Kryptografie auf mathematischen Prinzipien beruhen. Sie erm\u00f6glicht es zwei Brieffreunden, \u201eein gemeinsames Geheimnis\u201c (einen Schl\u00fcssel) zu konstruieren, um einen Dialog zu f\u00fchren. QKD wird in der Regel hervorgehoben, um eine vertrauliche und integre, d.\u00a0h. von einem Angreifer nicht ver\u00e4nderbare Kommunikation herzustellen. Dazu werden zwei Kan\u00e4le ben\u00f6tigt: ein Kanal mit kontrollierten physischen Eigenschaften (eine Glasfaser oder eine direkte Open-Air-Verbindung) ohne Ger\u00e4te, die mit der transportierten Information interagieren, und eine herk\u00f6mmliche Netzwerkverbindung.<\/p>\n<p>QKD ist daher v\u00f6llig abh\u00e4ngig von den physischen Eigenschaften der Kan\u00e4le, die sie nutzt, was ihren gro\u00dffl\u00e4chigen Einsatz \u201e<em>komplex und kostspielig macht<\/em>\u201c, urteilt die ANSSI. Dar\u00fcber hinaus urteilt die franz\u00f6sische Agentur, dass die Quantenschl\u00fcsselverteilung nicht \u201e<em> der nat\u00fcrliche Entwicklungspfad f\u00fcr sichere Kommunikation ist<\/em>\u201c. Der Grund: Da es keine direkte Linie gibt, die zwei Punkte miteinander verbindet, m\u00fcssen die Nutzer auf einem aus mehreren Knoten bestehenden Pfad abschnittsweise Schl\u00fcssel aushandeln. Dies erfordert jedoch Vertrauen in diese Vermittler. Dies ist \u201e<em>ein gro\u00dfer R\u00fcckschritt im Vergleich zu den derzeitigen Methoden f\u00fcr die Aushandlung von End-to-End-Schl\u00fcsseln<\/em>\u201c, stellt die Beh\u00f6rde fest. Diese Technologie k\u00f6nnte daher nur f\u00fcr Nischenanwendungen genutzt werden.<\/p>\n<h3>Von der Theorie zur Industrialisierung<\/h3>\n<p>Das Zeitalter des Quantencomputings hat gerade erst begonnen, und die Herausforderungen sind bereits zahlreich. Aktive Beobachtung, Antizipation, Agilit\u00e4t und Anpassung an diese neue Bedrohung sind heute unverzichtbare Kompasse, um zwischen Quanteninformatik und Cybersicherheit zu navigieren. Einerseits ist der technologische Wettlauf zum Quantencomputer komplex und kostspielig. Die Haushaltsinvestitionen in H\u00f6he von mehreren Dutzend Milliarden Euro stellen \u00fcbrigens ein gro\u00dfes Hindernis dar. Komplex und teuer ist auch der Bedarf an kryptografischen Schutzma\u00dfnahmen gegen Quantenangriffe. Yvan Vanhullebus meint: \u201e<em>Der theoretische Schritt ist zwar schon getan, aber bis zum Zeitalter der Industrialisierung sind noch einige wirklich gro\u00dfe Schritte zu gehen<\/em>\u201c. Die Standardisierung der ersten Algorithmen war eine davon, aber\u00a0\u2013 so neu sie auch ist\u00a0\u2013 sie braucht noch Zeit, um ihre St\u00e4rke und Robustheit wirklich zu bewerten. Parallel dazu m\u00fcssen auch weitere Standards hinsichtlich ihrer Verwendung in einem hybriden Kontext, wie von der ANSSI empfohlen, erstellt werden. Die Frage stellt sich auch schon heute auf der Ebene der Hardware-Komponenten, die von Natur aus eine echte Tr\u00e4gheit erfahren. \u201e<em>Das ist ein Thema, das wir bei Stormshield schon fr\u00fch sehr ernst genommen haben<\/em>\u201c, erkl\u00e4rt Yvan Vanhullebus. <em>F\u00fcr unsere Stormshield Network Security Firewalls zum Beispiel sind wir bereits dabei, die neuesten <\/em><a href=\"https:\/\/www.infineon.com\/cms\/en\/about-infineon\/press\/market-news\/2022\/INFCSS202202-051.html\" target=\"_blank\" rel=\"noopener\"><em>Infineon TPM<\/em><\/a><em> zu integrieren, die einzige TPM-Komponente auf dem Markt, die Post-Quantum-Schutz bietet.<\/em>\u201c<\/p>\n<p>&nbsp;<\/p>\n<p>Es ist wichtig, dass alle Akteure im Bereich der Cybersicherheit bereits jetzt Ma\u00dfnahmen ergreifen, um das Zeitalter des Quantencomputings und das Zeitalter der Post-Quanten-Krypto zu antizipieren. <strong>Das Ziel? Nicht Opfer, sondern Akteure dieser wichtigen technologischen Entwicklung zu sein.<\/strong> In diesem Kontext sucht Europa seinen Platz.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row css_animation=&#8220;&#8220; row_type=&#8220;row&#8220; use_row_as_full_screen_section=&#8220;no&#8220; type=&#8220;full_width&#8220; angled_section=&#8220;no&#8220; text_align=&#8220;left&#8220; background_image_as_pattern=&#8220;without_pattern&#8220;][vc_column][vc_column_text][\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=&#8220;&#8220; row_type=&#8220;row&#8220; use_row_as_full_screen_section=&#8220;no&#8220; type=&#8220;full_width&#8220; angled_section=&#8220;no&#8220; text_align=&#8220;left&#8220; background_image_as_pattern=&#8220;without_pattern&#8220;][vc_column][vc_column_text]Quantum System One bei IBM, Quantum AI bei Google, Azure Quantum bei Microsoft, Qian Shi bei Baidu\u00a0&#8230; Seit Ende der 2010er-Jahre gewinnt das Quantencomputing immer mehr an Bedeutung, sowohl was den&#8230;<\/p>\n","protected":false},"author":52,"featured_media":364563,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1619],"tags":[13331],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1571,1564,1531],"class_list":["post-364959","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheitsueberwachung","tag-cybersecurity-von-stormshield","listing_product-sds-de","listing_product-ses-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Quanteninformatik: Eine neue Cyberbedrohung? | Stormshield<\/title>\n<meta name=\"description\" content=\"Die Quantenkraft zwischen Versprechungen, Bedrohungen und Missverst\u00e4ndnissen. Quanteninformatik und Cybersicherheit.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/cybersecurity-and-quantum-beware-of-simplifications\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quanteninformatik: Eine neue Cyberbedrohung? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Die Quantenkraft zwischen Versprechungen, Bedrohungen und Missverst\u00e4ndnissen. Quanteninformatik und Cybersicherheit.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/cybersecurity-and-quantum-beware-of-simplifications\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-30T06:15:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-27T11:43:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"696\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fabien Thomas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fabien Thomas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"14\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersecurity-and-quantum-beware-of-simplifications\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersecurity-and-quantum-beware-of-simplifications\\\/\"},\"author\":{\"name\":\"Fabien Thomas\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/a230f499e1da71cdddcbc9793a2f545f\"},\"headline\":\"Cybersicherheit und Quanten: Vorsicht vor Vereinfachungen\",\"datePublished\":\"2023-01-30T06:15:16+00:00\",\"dateModified\":\"2023-06-27T11:43:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersecurity-and-quantum-beware-of-simplifications\\\/\"},\"wordCount\":3546,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersecurity-and-quantum-beware-of-simplifications\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1933415045.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\"],\"articleSection\":[\"Sicherheits\u00fcberwachung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersecurity-and-quantum-beware-of-simplifications\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersecurity-and-quantum-beware-of-simplifications\\\/\",\"name\":\"Quanteninformatik: Eine neue Cyberbedrohung? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersecurity-and-quantum-beware-of-simplifications\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersecurity-and-quantum-beware-of-simplifications\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1933415045.jpg\",\"datePublished\":\"2023-01-30T06:15:16+00:00\",\"dateModified\":\"2023-06-27T11:43:46+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/a230f499e1da71cdddcbc9793a2f545f\"},\"description\":\"Die Quantenkraft zwischen Versprechungen, Bedrohungen und Missverst\u00e4ndnissen. Quanteninformatik und Cybersicherheit.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersecurity-and-quantum-beware-of-simplifications\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersecurity-and-quantum-beware-of-simplifications\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersecurity-and-quantum-beware-of-simplifications\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1933415045.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1933415045.jpg\",\"width\":1000,\"height\":696},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersecurity-and-quantum-beware-of-simplifications\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit und Quanten: Vorsicht vor Vereinfachungen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/a230f499e1da71cdddcbc9793a2f545f\",\"name\":\"Fabien Thomas\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g\",\"caption\":\"Fabien Thomas\"},\"description\":\"Fabien is one of the co-founders of Netasq, where he was Technical Director until 2016 before becoming Innovation Director, and then Technical Director, at Stormshield. Known for his talents as a network and security architect, he is tasked with promoting innovation within the company and incubating new ideas, in particular via open source collaborations and new partnerships.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/fabienthomas\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quanteninformatik: Eine neue Cyberbedrohung? | Stormshield","description":"Die Quantenkraft zwischen Versprechungen, Bedrohungen und Missverst\u00e4ndnissen. Quanteninformatik und Cybersicherheit.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/cybersecurity-and-quantum-beware-of-simplifications\/","og_locale":"de_DE","og_type":"article","og_title":"Quanteninformatik: Eine neue Cyberbedrohung? | Stormshield","og_description":"Die Quantenkraft zwischen Versprechungen, Bedrohungen und Missverst\u00e4ndnissen. Quanteninformatik und Cybersicherheit.","og_url":"https:\/\/www.stormshield.com\/de\/news\/cybersecurity-and-quantum-beware-of-simplifications\/","og_site_name":"Stormshield","article_published_time":"2023-01-30T06:15:16+00:00","article_modified_time":"2023-06-27T11:43:46+00:00","og_image":[{"width":1000,"height":696,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","type":"image\/jpeg"}],"author":"Fabien Thomas","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Fabien Thomas","Gesch\u00e4tzte Lesezeit":"14\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/cybersecurity-and-quantum-beware-of-simplifications\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersecurity-and-quantum-beware-of-simplifications\/"},"author":{"name":"Fabien Thomas","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f"},"headline":"Cybersicherheit und Quanten: Vorsicht vor Vereinfachungen","datePublished":"2023-01-30T06:15:16+00:00","dateModified":"2023-06-27T11:43:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersecurity-and-quantum-beware-of-simplifications\/"},"wordCount":3546,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersecurity-and-quantum-beware-of-simplifications\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","keywords":["Cybersecurity - von Stormshield"],"articleSection":["Sicherheits\u00fcberwachung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/cybersecurity-and-quantum-beware-of-simplifications\/","url":"https:\/\/www.stormshield.com\/de\/news\/cybersecurity-and-quantum-beware-of-simplifications\/","name":"Quanteninformatik: Eine neue Cyberbedrohung? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersecurity-and-quantum-beware-of-simplifications\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersecurity-and-quantum-beware-of-simplifications\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","datePublished":"2023-01-30T06:15:16+00:00","dateModified":"2023-06-27T11:43:46+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f"},"description":"Die Quantenkraft zwischen Versprechungen, Bedrohungen und Missverst\u00e4ndnissen. Quanteninformatik und Cybersicherheit.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersecurity-and-quantum-beware-of-simplifications\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/cybersecurity-and-quantum-beware-of-simplifications\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/cybersecurity-and-quantum-beware-of-simplifications\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","width":1000,"height":696},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/cybersecurity-and-quantum-beware-of-simplifications\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit und Quanten: Vorsicht vor Vereinfachungen"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f","name":"Fabien Thomas","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g","caption":"Fabien Thomas"},"description":"Fabien is one of the co-founders of Netasq, where he was Technical Director until 2016 before becoming Innovation Director, and then Technical Director, at Stormshield. Known for his talents as a network and security architect, he is tasked with promoting innovation within the company and incubating new ideas, in particular via open source collaborations and new partnerships.","sameAs":["https:\/\/www.linkedin.com\/in\/fabienthomas\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/364959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=364959"}],"version-history":[{"count":5,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/364959\/revisions"}],"predecessor-version":[{"id":418245,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/364959\/revisions\/418245"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/364563"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=364959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=364959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=364959"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=364959"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=364959"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=364959"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=364959"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=364959"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=364959"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=364959"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=364959"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=364959"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=364959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}