Post Quantum Crypto Agility
Anwendungen

Post-Quantum-Krypto-Beweglichkeit (Zukunftssicher & PQC)

Quantenüberlegenheit und die ständig wachsende Bedrohung

Quantum Computing steht kurz davor, Realität zu werden und hat das Potenzial, die Computertechnik, Kommunikation und künstliche Intelligenz zu revolutionieren. Wenn diese Technologie jedoch in die falschen Hände gerät, wird sie asymmetrische Algorithmen entschlüsseln können. Während symmetrische Algorithmen mit ausreichender Schlüssellänge derzeit als sicher gelten, werden einige der wichtigsten asymmetrischen Algorithmen, die zum Schutz von kritischen Infrastrukturen, Software-Updates, Zahlungsmechanismen, Medien-Streaming, IoT-Geräten, vernetzten Autos, Regierungs- oder Finanzgeheimnissen oder Dokumenten verwendet werden, kompromittierbar.

Normungsgremien wie das NIST haben bisher nur „Kandidaten“ identifiziert, die vielversprechend sind, sich aber erst noch bewähren müssen. Es ist jedoch sehr wahrscheinlich, dass sie sich auf der Grundlage neuer Erkenntnisse und Fortschritte in der Kryptowissenschaft weiterentwickeln oder ersetzt werden.

In Anbetracht der hohen Wahrscheinlichkeit, dass das Quantencomputing während der Lebensdauer jeder neu angeschafften IT-Architektur zum Einsatz kommen wird, sollten die Systeme auf der Grundlage des derzeitigen Wissensstands quantensicher und auch krypto-agil sein, um sich schrittweise an die sich weiterentwickelnden Technologien und Erkenntnisse anzupassen.

Utimaco bietet Lösungen an, die sowohl quantensicher als auch konform mit den Branchenvorschriften sind, und kombiniert dies mit einem krypto-agilen Gesamtsystem, das schnelle Upgrades des neuen Status quo mit geringem Kosten- und Personalaufwand ermöglicht.

Geschäftswert

Geschäftswert

Icon

Quantenresistente Kryptografie

Erstellt eine kryptoflexible, zukunftssichere Infrastruktur und Tools für:

  • Anwendung von PQC-Algorithmen
  • Digitale Zertifikate
  • Code-Signierung
  • PKI
  • Erzeugung und Verteilung von Quantenschlüsseln
  • Key-Injection (IoT)
  • Hybrid-Zertifikat
  • Generierung von Zufallszahlen
  • und bietet Unterstützung für hardwaregestützte PQC-Algorithmen.
Icon

Konforme Produkt-Firmware-Erweiterung

  • Ist und bleibt in voller Übereinstimmung mit den NIST-Kandidaten und Empfehlungen des BSI (Bundesamt für Sicherheit in der Informationstechnik, Deutschland).
  • Bietet eine quantensichere Produkterweiterung für SecurityServer Se Gen2/ CSe-Serie und Simulatoren.
  • Gewährleistung der PQC-Beratung für die richtige Wahl der Algorithmen und des Fahrplans für quantensichere IT-Sicherheitsinfrastrukturen.
Icon

Remote-Zugriff

Unterstützt die Remote-Verteilung von Schlüsseln an installierte (POI) Terminals durch Remote Key Delivery

Icon

Software Simulator im Lieferumfang enthalten

Im Lieferumfang enthaltener Simulator, der eine Bewertung und Integrationstests ermöglicht, um die bestmögliche Lösung für jeden spezifischen Fall zu vergleichen

Bereitstellungsoptionen

Bereitstellungsoptionen

Icon

Am Standort

  • Nützlich für zentralisierte Anwendungsfälle ohne Anforderungen an Skalierbarkeit oder Remote-Zugriff und bei vorhandener etablierter Infrastruktur
  • Genau bekannte Gesamtbetriebskosten
  • Vollständige Kontrolle über Hard- und Software, einschließlich Konfiguration und Upgrades
  • Sichere Verfügbarkeit in Bereichen mit enormem Bedarf an Internetkonnektivität
  • Bevorzugte Wahl in Industriesegmenten, in denen die Regulierung Beschränkungen auferlegt
Icon

In der Cloud

  • Strategisches architektonisches Fit & Risk Management für Ihre hochwertigen Assets
  • Bietet Flexibilität, Skalierbarkeit und Verfügbarkeit von HSM-as-a-Service
  • Ideal für eine Multi-Cloud-Strategie, die Multi-Cloud-Bereitstellungen unterstützt und Migrationsflexibilität ermöglicht
  • Ermöglicht Ihnen die nahtlose Arbeit mit jedem Cloud Service Provider
  • Serviceoption für einfach zu bedienende Remote-Verwaltung und Schlüsselübergabe vor Ort
  • Volle Kontrolle über die Daten durch Lebenszyklen der Verschlüsselungsschlüssel und Schlüsselverwaltung
  • Sicherer Datenschutz durch Bring-Your-Own-Key-Verfahren

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.