Großes Interesse an Blockchain und Schlüsselmanagement

Technologiegespräch 2018 Kryptografie

Die Fragen rund um Blockchains, Kryptografie und Verschlüsselungsmethoden sind im Zeitalter der Digitalisierung höchst aktuell. Daher widmete sich das WIFI-Technologiegespräch am 16.5.2018 im voll besetzten Auditorium des tede-Z St. Pölten diesem Thema mit den aktuellsten Forschungsergebnissen. Die beiden Experten waren sich einig, dass auch Quantencomputer in Zukunft eine große Rolle dabei spielen werden.
 
Wie wichtig das Thema „Kryptografie und Blockchains“ derzeit ist, beweist alleine schon die Tatsache, dass über 80 Teilnehmer bei diesem WIFI-Technologiegespräch zu Gast waren und aufmerksam den Vorträgen der beiden Experten lauschten.
 
Prof. (FH) Univ.-Doz. DI Dr. Ernst Piller, Leiter des Departments für IT Sicherheitsforschung der Fachhochschule St. Pölten zeigte anschaulich, was unter Blockchains und Kryptografie zu verstehen ist. „Blockchains sind Verkettungen von Daten mit vielen Teilnehmern, wo es keine zentrale Verarbeitungsstelle gibt. Hierbei ist die Planung besonders wichtig, weil man nachher nichts mehr ändern kann und die DSGVO sollte ebenfalls mitberücksichtigt werden“. Allerdings fehlen noch Standards dafür, Zertifizierungen und Haftungsfragen sind teilweise ungeklärt. Er empfiehlt prinzipiell vor dem Ankauf solcher Produkte sich die Security-Kriterien genau anzuschauen und hat auf der Website der FH sogar dafür eine kostenlose Plattform eingerichtet: „IT-Sicherheit kaufen“, auf der man sich als Unternehmer darüber informieren kann.
 
DI Stefan Bumerl, Geschäftsführer der Cryptas IT-Security GmbH, meinte, dass das Schlüsselmanagement die Herausforderung der Zukunft sein wird, da jeder Schlüssel altert und Hierarchien aufgebaut werden müssen – zum Beispiel beim Management von Turbinen, Verkehrsanlagen oder Fahrzeugen, da ja die Maschinen eine Lebensdauer von 20 Jahren und mehr haben sollen. Was braucht man daher zur Sicherung langlebiger Daten? „Mathematische Sicherheit, Qualität bei der Implementierung, dem Enrollment, der Schlüsselanwendung und bei der Durchführung der Schlüssel- Austauschprozesse.“ Das schwächste Glied in dieser Kette bestimmt das Sicherheitsniveau, auch Angreifer gehen den Weg des geringsten Widerstandes. Sicherheit und eine gute Planung der neuen Technologien sind daher immer im Fokus.

www.noe.wifi.at/technologiegespraeche