Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Crypto Wars: Protest gegen…

Wie wär es, wenn die Hintertür nur durch einen Quantencomputer nutzbar wäre?

  1. Thema

Neues Thema Ansicht wechseln


  1. Wie wär es, wenn die Hintertür nur durch einen Quantencomputer nutzbar wäre?

    Autor: DreiChinesenMitDemKontrabass 12.06.19 - 03:10

    So geregelt, dass dieser ca. 50Mrd. Anschaffungspreis kostet.
    Da hätten sie ihre Überwachung, könnten aber nicht bei allen durchführen, sondern nur bei wirklich wichtigen.

  2. Re: Wie wär es, wenn die Hintertür nur durch einen Quantencomputer nutzbar wäre?

    Autor: Anonymer Nutzer 12.06.19 - 05:33

    Weil die Rechenleistung kontinuierlich ansteigt, ergo ist deine Quanten-Backdoor in ein paar Jahren keine Quanten-Backdoor, sondern eine "Ich schmeiß mal ein paar Cloud-Instanzen an"-Backdoor, die ein paar tausend, später weniger kosten wird.

  3. Re: Wie wär es, wenn die Hintertür nur durch einen Quantencomputer nutzbar wäre?

    Autor: DreiChinesenMitDemKontrabass 12.06.19 - 05:43

    Snowi schrieb:
    --------------------------------------------------------------------------------
    > Weil die Rechenleistung kontinuierlich ansteigt, ergo ist deine
    > Quanten-Backdoor in ein paar Jahren keine Quanten-Backdoor, sondern eine
    > "Ich schmeiß mal ein paar Cloud-Instanzen an"-Backdoor, die ein paar
    > tausend, später weniger kosten wird.

    "geregelt" sollte heißen, dass es wie es z.B. bei SHA-0 -> SHA-1 -> SHA-2 -> SHA-3
    Immer wieder verbessert wird, damit dies nicht billig wird.

  4. Re: Wie wär es, wenn die Hintertür nur durch einen Quantencomputer nutzbar wäre?

    Autor: Anonymer Nutzer 12.06.19 - 06:50

    Dann musst du aber regelmäßig alles ent- und wieder verschlüsseln, und das ist jetzt schon nicht praktikabel, wenn die entsprechenden Verfahren "schlecht werden", wie soll das denn aussehen wenn die Lebensdauer künstlich noch weiter gesenkt wird?

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. PROSIS GmbH, Berlin, Gaimersheim, Wolfsburg, Leipzig, Braunschweig
  2. NETPERFORMERS Marketing- & IT-Services GmbH, Kriftel
  3. windeln.de, München
  4. operational services GmbH & Co. KG, Braunschweig

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 39,99€ (Release am 3. Dezember)
  2. 4,99€
  3. 69,99€ (Release am 25. Oktober)


Haben wir etwas übersehen?

E-Mail an news@golem.de


WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

Minecraft Earth angespielt: Die Invasion der Klötzchen
Minecraft Earth angespielt
Die Invasion der Klötzchen

Kämpfe mit Skeletten im Stadtpark, Begegnungen mit Schweinchen im Einkaufszentrum: Golem.de hat Minecraft Earth ausprobiert. Trotz Sammelaspekten hat das AR-Spiel ein ganz anderes Konzept als Pokémon Go - aber spannend ist es ebenfalls.
Von Peter Steinlechner

  1. Microsoft Minecraft hat 112 Millionen Spieler im Monat
  2. Machine Learning Facebooks KI-Assistent hilft beim Bau von Minecraft-Werken
  3. Nvidia Minecraft bekommt Raytracing statt Super-Duper-Grafik

Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

  1. Offene Prozessor-ISA: Wieso RISC-V sich durchsetzen wird
    Offene Prozessor-ISA
    Wieso RISC-V sich durchsetzen wird

    Die offene Befehlssatzarchitektur RISC-V erfreut sich dank ihrer Einfachheit und Effizienz bereits großer Beliebtheit im Bildungs- und Embedded-Segment, auch Nvidia sowie Western Digital nutzen sie. Mit der geplanten Vector-Erweiterung werden sogar Supercomputer umsetzbar.

  2. Titan: Neuer Fido-Stick mit USB-C von Google
    Titan
    Neuer Fido-Stick mit USB-C von Google

    Google wechselt mit seinem neuen Titan-Sicherheitschlüssel zur Zwei-Faktor-Authentifizierung nicht nur den Anschluss auf USB-C, sondern auch den Hersteller. Die Firmware stammt jedoch weiterhin von Google selbst.

  3. Google: Stadia-Controller spielt anfangs nur mit Chromecast drahtlos
    Google
    Stadia-Controller spielt anfangs nur mit Chromecast drahtlos

    Mit dem Stadia-Controller drahtlos und auf vielen Geräten spielen - das ist zumindest zum Start des Cloud-Gaming-Dienstes Stadia laut Google noch nicht möglich. Das Unternehmen weist in einem Video auf weitere Einschränkungen hin.


  1. 12:00

  2. 11:58

  3. 11:47

  4. 11:15

  5. 10:58

  6. 10:31

  7. 10:12

  8. 08:55