Post-Quanten Sicherheit

Trends und Entwicklungen der modernen Kryptographie

Mithilfe von Quantencomputern lässt sich die Rechenleistung explosionsartig steigern, jedoch hebeln diese auch viele der heute gängigen Verfahren der IT-Sicherheit aus. Der Cybersicherheitsbereich muss sich daher neu aufstellen. Ergreifen Sie daher schon heute proaktive Maßnahmen! Unser Seminar vermittelt Ihnen die Funktionsweisen eines Quantencomputers. Zudem lernen Sie, wie Sie Gefahren besser abschätzen und wie Sie Post-Quantum Kryptographie anwenden.

Quantengatter, Kryptographie, Quantencomputer, Online-Seminar, Post-Quantum
© Adobe Stock

Die Herausforderung: Quantencomputer brechen viele der heute gängigen Verfahren der IT-Sicherheit

Man stelle sich einmal vor, dass von heute auf morgen alle Sicherheitsmaßnahmen unserer IT-Systeme ausgehebelt sind. Hacker*innen haben Zugriff auf praktisch jedes vernetzte Informationssystem und können nach eigenem Ermessen Daten manipulieren. Die Konsequenzen eines solchen Szenarios sind dramatisch. Die IT-Sicherheit adressiert heutzutage Aufgabenstellungen, die von einem gewöhnlichen Computer nicht oder nur mit unverhältnismäßig großem Aufwand gelöst werden können. Dieses Prinzip bildet die Basis der modernen Kommunikationsgesellschaft. Gelingt es allerdings, einen sogenannten skalierbaren Quantencomputer zu konstruieren, sind viele dieser Verfahren angreifbar und Sicherheit, wie wir sie heute kennen, nicht mehr möglich.

Die Lösung: Bewerten der Gefahrenlage und Einführung in Quanten-resistente Verfahren

Gerade in Bereichen mit langer Einsatzdauer, wie kritischen Infrastrukturen oder behördlichen Anlagen, ist ein Bewusstsein für mögliche zukünftige Gefahrenlagen unerlässlich, um schon heute proaktiv Maßnahmen ergreifen zu können. In dem Modul wird den Teilnehmenden die Funktionsweise eines Quantencomputers erläutert und ein Überblick über die Herausforderungen für die IT-Sicherheit verschafft. Insbesondere wird es den Teilnehmenden ermöglicht, aktuelle Entwicklungen auf diesem Gebiet fundiert bewerten zu können. Eine Einführung in sogenannte Post-Quantum-Verfahren, die auch künftig sicher sind, runden das Modul ab.

 

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie...

  • die Funktionsweise eines Quantencomputers nachvollziehen.
  • Quantengatter und einfache Quanten-Algorithmen programmieren.
  • die Auswirkungen der Algorithmen von Shor und Grover auf die moderne Kryptographie abschätzen.
  • Post-Quantum Kryptographie anwenden.

Das Seminar bietet Ihnen...

  • Wissen, das heute nur Wenigen vorbehalten ist.
  • aktuellen Einblick in zukunftsträchtige Themen.
  • Austausch mit Fachexperten zu aktuellen Forschungsthemen.
    praxisnahe Übungen.
ÜBERBLICK
Veranstaltungstyp
Präsenz-Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
Grundlegende Kenntnisse in IT-Sicherheit und Kryptographie von Vorteil, aber nicht zwingend.
Termine, Anmeldefrist und Ort
  • 20.02.2025 - 21.02.2025 in Weiden in der Oberpfalz (Anmeldung bis 05.02.2025)
  • 29.09.2025 - 30.09.2025 in Weiden in der Oberpfalz (Anmeldung bis 12.09.2025)
Dauer/ Ablauf
Tag 1: 09:00 Uhr - 17:00 Uhr Tag 2: 09:00 Uhr - 17:00 Uhr
Sprache
Deutsch
Teilnahmegebühr
1.200,00 Euro (USt. befreit gemäß §4 Nr. 22 Buchstabe a UStG)
Veranstaltungsort
Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC, Hermann-Brenner-Platz 1, 92637 Weiden in der Oberpfalz
ZIELGRUPPE
  • Administrator*innen, die schon heute ihre IT-Infrastruktur Post-Quanten-sicher machen wollen
  • Anwender*innen von IT-Sicherheit, die verstehen wollen, wie sich die IT-Sicherheit in den nächsten Jahren entwickelt
  • Fachkräfte und Spezialist*innen aus der Hochsicherheitsindustrie
INHALTE
  • Funktionsweise eines Quantencomputers
  • Quantengatter und einfache Quanten-Algorithmen mit Hands-On-Simulationen
  • Die Auswirkungen der Algorithmen von Shor und Grover auf die moderne Kryptographie
  • Einführung in Post-Quantum-Kryptographie, praxisnahe Übungen zu dem Thema
  • Die laufende Standardisierung der NIST

 

LERNZIELE

Nach dem Seminar verstehen die Teilnehmenden den Unterschied zwischen einem gewöhnlichen Computer und Quantencomputern. Sie haben erste Erfahrungen mit Quantenalgorithmen und können den Einfluss von Quantencomputern auf die IT-Sicherheit nachvollziehen und entsprechend einschätzen. Die Teilnehmenden sind nach dem Seminar in der Lage, einen Ausweg aus dem IT-Sicherheitsalbtraum zu finden und kennen aktuelle Bemühungen aus der anwendungsorientierten Forschung dazu.

TRAINER*INNEN

Prof. Daniel Loebenberger

Daniel Loebenberger wurde 2012 an der Universität Bonn im Bereich Kryptographie promoviert und war dort forschend und lehrend bis Ende 2015 tätig. Von 2016 bis 2019 arbeitete er als IT-Sicherheitsexperte mit Schwerpunkt Kryptographie bei der genua GmbH, einem Tochterunternehmen der Bundesdruckerei an verschiedenen Themen professioneller Hochsicherheitskomponenten. Seit Januar 2019 ist Daniel Loebenberger von der Ostbayerischen Technischen Hochschule Amberg-Weiden zum Professor für Cybersicherheit berufen worden und leitet zudem die Gruppe des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) am Standort Weiden. Im dortigen Lernlabor für Cybersicherheit werden Themen des sog. "White-Hat-Hackings", der angewandten Kryptographie und der sicheren Infrastruktur, insbesondere im Kontext des Internets der Dinge, forschend und lehrend behandelt.