CISO Wissen: Wie funktioniert ein Post-Quantum Schlüsselaustausch?
Unsere derzeitigen kryptographischen Standards wie RSA (Faktorisierung großer Primzahlen) und ECC (Elliptische Kurven) verlassen sich darauf, dass man bestimmte mathematischen Rechnungen nicht einfach rückgängig machen kann. Asymmetrische Verfahren wie RSA und ECC basieren auf einem Schlüsselpaar, bestehend aus Public-Key und Private-Key, wobei der private Schlüssel streng geheim bleiben muss.