Im Porträt: Wege zur künftigen Verschlüsselung

Bei Zeit-Online sind zwei lesenswerte Porträts über Frauen erschienen, die an der Entwicklung von Verschlüsselungsverfahren arbeiten:

Tanja Lange von der technischen Universität Eindhoven forscht an einem EU-Projekt zur Post-Quanten-Kryptographie. Das Projekt PQCRYPTO veröffentlichte eine Liste, die Empfehlungen für zukünftige Verschlüsselungsysteme enthält. Ziel ist es, heutige Kryptostandards bereits auf die Zeit vorzubereiten, in der leistungsfähige Quantencomputer mühelos in der Lage sein werden, die derzeitigen Verfahren zu knacken. Vor Kurzem warnte bereits der Mathematiker Rüdiger Weis bei uns vor diesem Problem. Neben derzeitigen Standards der Ende-zu-Ende-Verschlüsselung und der symmetrischen Verschlüsselung wäre demnach auch die Sicherheit herkömmlicher Authentifizierungssysteme gefährdet.

Yan Zhu wiederum entwickelt die Plattform Let’s Encrypt mit, die unter anderem mit Unterstützung der Electronic Frontier Foundation die Etablierung des Verschlüsselungsprotokolls TLS für Webseiten vorantreiben will. Dafür will Let’s Encrypt ab Herbst 2015 selbst kostenlose Zertifikate für Webseitenbetreiber herausgeben.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

8 Ergänzungen

      1. Ich denk mal mit „unsere“ meinte er sein Schleswig Holstein – da ist Marit
        Hansen seit Juli oberste – also Landes – Datenschutzbeauftragte :)

  1. Softwaretipp für IPsec-VPNs: Strongswan unterstützt für IKEv2 mit BLISS bereits ein post-Quantencomputing-Authentifizierungsverfahren.

  2. Ich gehe mal davon aus, sollte die VDS dauerhaft eingeführt werden, diejenigen die ihre Nachrichten verschlüsseln, besonders in den Focus der Ermittlungsbehörden geraten. Weil, so die Denke der Staatsmacht, wer verschlüsselt hat was zu verbergen, so wie Kriminelle mit Neigung zu schweren Straftaten wie Landesverrat und natürlich Terroristen.

    Der Post war sarkastisch gemeint.

    1. Sarkasmus hin oder her, leider absolut treffend analysiert!
      Das ist allerdings jetzt schon so.
      Anderes Passwort als 123456 –> Hat was zu verbergen!
      Benutzt https –> Hat was zu verbergen!
      TOR? –> Hat mit Sicherheit richtig was zu verbergen!
      Tails? –> Kann nur ein Schwerverbrecher oder Terrorist sein!
      Handykommunikation via TextSecure & RedPhone? –> Sie wissen schon…!
      Könnte man weiter fortsetzen.
      Das im meinem Fall völlig krankeste Beispiel:
      Ich mache privat Mucke, und wenn ich für meine Soundkarte den neuesten Treiber suche und bei Google „ASIO“ (Audio Stream Input/Output) eingebe bin ich direkt verdächtig.
      Denn leider kann „ASIO“ auch „Australian Security Intelligence Organisation“ bedeuten.
      Dumm gelaufen!
      Weitere Schlüsselbegriffe gab’s mal hier auf np:
      https://netzpolitik.org/2012/377-schlusselbegriffe-des-us-heimatschutzministeriums-veroffentlicht/
      Da sind Begriffe dabei, da fragt sich ob die nur noch paranoid sind und wieviele 12-Zoll-Nägel die im Kopf haben

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.