Network-Security

Cloud Security

Cloud Security umfasst eine Vielzahl von Einzelmaßnahmen, die bei der Nutzung von Cloud-Services vor Risiken wie Datenverlust oder unbefugtem Zugriff schützen.  Durch eine konsequente Anwendung der Cloud Security lässt sich das Risiko von Ausfällen, Datenverlust, Hackerangriffen oder unbefugtem Zugriff auf Daten minimieren. Da die Cloud Security hohen Stellenwert für Anwender und Betreiber von Cloud-Services besitzt, stellt sie einen zentralen Aspekt des Cloud Computings dar. Die Maßnahmen der Cloud Security bestehen aus einem Set von Regeln, Prozessen und technischen Vorgaben, die sicherstellen, dass gesetzliche Vorgaben eingehalten werden, die Infrastruktur der Cloud und deren Anwendungen geschützt sind und Daten sicher verarbeitet und gespeichert werden. Auch die Einhaltung von gesetzlichen Datenschutzvorgaben ist ein Thema der Cloud Security.


Quantencomputer

Quantencomputing verwendet Quantenbits oder Qubits, die auf der Quantenphysik basieren, um die Grenzen zu durchbrechen, die derzeit die Geschwindigkeit der heute üblichen Computer begrenzen. Es bietet nicht mehr Rechenleistung, sondern nutzt die Superposition (die Fähigkeit, sich in mehreren Zuständen gleichzeitig zu befinden) und die Verschränkung (die perfekte Übereinstimmung von zwei oder mehr Quantenteilchen), um große Informationsmengen, einschließlich Zahlen, zu verarbeiten.

Die heutige Public-Key-Kryptografie basiert auf Faktorisierung für RSA-Algorithmen oder diskreten Log-Problemen bei DSA, Diffie-Hellman und Elliptic-Curve Cryptography (ECC). Obwohl diese harten Probleme heute ausreichen, wird ein Hacker, sobald er Zugang zu einem Quantencomputer hat, in der Lage sein, diese Algorithmen mit Quantenalgorithmen wie Shors oder Lov Grovers zu schwächen, indem er sie bricht oder die Stärke der symmetrischen Kryptoschlüssel und Krypto-Hashes reduziert. Infolgedessen wird alles, worauf wir uns heute verlassen, um unsere Verbindungen und Transaktionen zu sichern, durch die Quantenkryptografie bedroht sein und Schlüssel, Zertifikate und Daten kompromittieren.