Peace
Ich merke immer wieder, das die richtigen Experten die PP nutzen schon scheinbar vor vielen Jahren gegangen sind. Was ich hier manchmal Lese, könnte man nur den Kopfschütteln. Hier spielen scheinbar ordentlich Emotionen mit rein, hier werden echte Fakten mit spöttischen Kommentaren und persönlichen Angriffen vermischt. Schade, aber gut räumen wir doch mal auf.
Vorab, Wer Sicherheit wirklich ernst nimmt [besonders auf längere Zeiträume]
MUSS sich mit quantenresistenter Kryptografie befassen. Vorsorge ist Sinvoll und wichtig, besonders gerade bei Sicherheitskritischer Infrakstruktur wie bei VPN's
Übrigens finde ich es Lustig zu sagen "Reicht doch wenn Google und Konsorten außen vorbleiben" während hier Google-Analystic zb genutzt wird und als Social-Media Facebook. Nagut, gehen wir mal auf die Aussagen ein.
Zuerst, Quantum-Resistente Verschlüsselung spiegelt sich nur auf RSA Verschlüsselung hin, AES ist bereits Quantum Resistent. Es stimmt, aktuell sind Quantencomputer nicht Sinvoll, zu wenig Qubits = zu viele Fehler. Wann sowas Sinvoll und gut sein wird, streiten sich Experten. Manche Sagen 10 Jahre, andere 30, der Rest sagt kürzer oder Länger. Wenn man sich mal die Geschichte anschaut, wie schnell sich Technik und besonders jetzt KI entwickelt, würde es mich nicht wundern wenn dieses Thema in einigen Jahren [Also unter 10] größer wird als jetzt. Sowas mit Fusionsenergie zu vergleichen, ist nicht besonders Sachlich. Fortschritte in der Quanteniformatik sind messbar und Kontinuierlich. Im vergleich bei Kernfusion gibt es massive phsysikalische und wirtschaftlichen Hürden, da sind Forschritte im Quantencomputing um einiges Schneller. Google und andere Unternehmen haben bereits NISQ-Computer (Noisy Intermediate-Scale Quantum). Zwar noch keine Fehlerkorrigierte, doch zumindest funktionierende Quantenprozessoren. Es ist wichtig schon jetzt auf sowas zu Setzen, weil Daten die heute abgefangen werden dadurch in XYZ Jahren entschlüsselt werden können. Die NSA und das BSI setzen bereits auf die Vorbereitung zur Einführung von Post-Quanten-Algorithmen [Genau aus diesem Grund übrigens]. Das NIST hat bereits 2022 erste Standards für PQC ausgewählt (CRYSTALS-Kyber)
Wegen deinem Labor-Argument, das ist Teilweise richtig, doch der Kontext ist Falsch. Quantencomputer haben heute immer noch Hohe Fehlerraten, deswegen spricht man ja auch von der NISQ-Arä [Siehe meine Nachrichten von oben]. Doch steigt die Forschung an Fehlerkorrektur und skalierbaren Quantencomputern stetig an, zb hat der IBM einen Plan vorgestellt bis 2033 einen Fehlerkorrigiteren Quantencomputer mit Millionen von Qubits zu bauen [Das sind nicht mal mehr 10 Jahre und jetzt durch KI wird das sicherlich noch Kürzer, sofern man KI in diesem Forschungsbereich nutzen will/wird]. Das mit Google gebe ich dir Recht, sowas ist eine Verschwörungsnahe Theorie und basiert auf eine Falsch Technische Grundlage, da gebe ich dir komplett recht.
Zu dem Thema "Ist in Ferner Zukunt ein Problem" muss ich sagen,
NEIN. Es ist heute schon ein Problem, vielleicht schonmal den Begriff "Harvest now, decrypt later" gehört, gibt auch schöne Artikel und Beispiele dazu, einfach mal Googlen.
Post-Quanten-Krytp ist technisch anspruchsvoller und kann mehr Ressourcehn brauchen. Die Performance ist nicht dramtisch schlecher, schon gar nicht 10x Langsamer [Also weil du ja meintest es muss 10x so lange rechnen, deswegen meine ich 10x Langsamer]. Auch zu sagen dass es sich nicht Lohnt ist absolut daneben, Unternehmen/Orginisationen die ihre Daten auf Jahrzehnte schützen müssen [Zb. Gesundsheitsamt/akten] ist es durchaus sehr Lohnenswert, ob man einen VPN dazu rechnen kann lässt sich drüber Streiten, aber Schaden würde es es nicht. Sowas ist bereits praktiabel genug, siehe Cloudflare/Google und co, die mit PQC im Test und/oder Prokutivbetrieb Arbeiten.
War gerade Fertig und sehe wurde wieder was neues geschrieben, nicht so schnell
Jetzt wirds etwas polemisch, aber egal. Klären wir auf:
Definitiv, sogut wie alle benutzen AES bzw. ein Public-Key-Verfahren. Das es kein PQC-Standard in VPN's gibt ist teilweilse richtig. Viele verwenden [noch] normale Verschlüsselungen und keine Quantenresistenten Algorithmen, es gibt aber aktive Entwicklungen [zb PQC im TLS-Handshake bei OpenSSL]. Das die CPU's neu konstruiert werden müssen wenn man was anderes nimmt ist Unsinn, Post-Quanten-Krypto benötigen keine neue Hardware, diese laufen bereits heute auf normalen CPU's, teils sogar in Webbrowsern oder mobilen Geräten. Ja, sie ist nicht Hardwarebeschleunigt wie AES, kann aber trotzdem problemnlos in Software betrieben werden. [Viele PQC-Algorithmen wie zb Dilithium sind sogar leichtgewichtig genug für Mikrocontroller, nur so am Rande gibt es dafür genug Studien, such nach "Lightweight-Cryptography", das NIST ist dafür auch ein guter Ort. Die Müssten dafür gute Quellen haben und co]. Blödsinn ist ürbirgens kein Argument, wie bereits erwähnt nutzen bereits viele Anbieter PQC, oder auch TLS-Erweiterungen im Hybrid-Modi [Als Beispiel Kyber + X25519, siehe dafür Netmeister.org die haben da auch eine schöne Grafik für]
Halten wir einfach Fest: Langrfistige Sicherheit braucht Frühzeitiges Handeln, natürlich reichen AES & ECDH und co aktuell aus, vorallem wenn man davon ausgeht dass niemand in sagen wir mal 20-30 Jahren mit Quantencomputern rückwirgend angreifen kann, aber wer heute Daten Transportiert oder speichert, die Langfristig noch vertraulich sein sollen, sollte und
MUSS jetzt regaieren.
Danke fürs Lesen