Bei Zeit-Online sind zwei lesenswerte Porträts über Frauen erschienen, die an der Entwicklung von Verschlüsselungsverfahren arbeiten:
Tanja Lange von der technischen Universität Eindhoven forscht an einem EU-Projekt zur Post-Quanten-Kryptographie. Das Projekt PQCRYPTO veröffentlichte eine Liste, die Empfehlungen für zukünftige Verschlüsselungsysteme enthält. Ziel ist es, heutige Kryptostandards bereits auf die Zeit vorzubereiten, in der leistungsfähige Quantencomputer mühelos in der Lage sein werden, die derzeitigen Verfahren zu knacken. Vor Kurzem warnte bereits der Mathematiker Rüdiger Weis bei uns vor diesem Problem. Neben derzeitigen Standards der Ende-zu-Ende-Verschlüsselung und der symmetrischen Verschlüsselung wäre demnach auch die Sicherheit herkömmlicher Authentifizierungssysteme gefährdet.
Yan Zhu wiederum entwickelt die Plattform Let’s Encrypt mit, die unter anderem mit Unterstützung der Electronic Frontier Foundation die Etablierung des Verschlüsselungsprotokolls TLS für Webseiten vorantreiben will. Dafür will Let’s Encrypt ab Herbst 2015 selbst kostenlose Zertifikate für Webseitenbetreiber herausgeben.
Unsere neue oberste Bundesdatenschützerin Marit Hansen zählt auch zu diesem erlauchten Kreis.
mfg R.K.
Die Bundesdatenschutzbeauftragte heißt Andrea Voßhoff.
Ich denk mal mit „unsere“ meinte er sein Schleswig Holstein – da ist Marit
Hansen seit Juli oberste – also Landes – Datenschutzbeauftragte :)
Was soll ich dazu noch schreiben?
Constanze war schneller, und sie hat definitiv recht!
8)
Softwaretipp für IPsec-VPNs: Strongswan unterstützt für IKEv2 mit BLISS bereits ein post-Quantencomputing-Authentifizierungsverfahren.
Ich gehe mal davon aus, sollte die VDS dauerhaft eingeführt werden, diejenigen die ihre Nachrichten verschlüsseln, besonders in den Focus der Ermittlungsbehörden geraten. Weil, so die Denke der Staatsmacht, wer verschlüsselt hat was zu verbergen, so wie Kriminelle mit Neigung zu schweren Straftaten wie Landesverrat und natürlich Terroristen.
Der Post war sarkastisch gemeint.
Sarkasmus hin oder her, leider absolut treffend analysiert!
Das ist allerdings jetzt schon so.
Anderes Passwort als 123456 –> Hat was zu verbergen!
Benutzt https –> Hat was zu verbergen!
TOR? –> Hat mit Sicherheit richtig was zu verbergen!
Tails? –> Kann nur ein Schwerverbrecher oder Terrorist sein!
Handykommunikation via TextSecure & RedPhone? –> Sie wissen schon…!
Könnte man weiter fortsetzen.
Das im meinem Fall völlig krankeste Beispiel:
Ich mache privat Mucke, und wenn ich für meine Soundkarte den neuesten Treiber suche und bei Google „ASIO“ (Audio Stream Input/Output) eingebe bin ich direkt verdächtig.
Denn leider kann „ASIO“ auch „Australian Security Intelligence Organisation“ bedeuten.
Dumm gelaufen!
Weitere Schlüsselbegriffe gab’s mal hier auf np:
https://netzpolitik.org/2012/377-schlusselbegriffe-des-us-heimatschutzministeriums-veroffentlicht/
Da sind Begriffe dabei, da fragt sich ob die nur noch paranoid sind und wieviele 12-Zoll-Nägel die im Kopf haben
„Quantenkommunikation über weite Strecken“ heise de