Connect with us

Künstliche Intelligenz

Wie quantensichere Kryptografie Computer langfristig absichert


Heute als sicher geltende und weitverbreitete asymmetrische Kryptoverfahren wie RSA (benannt nach den Erfindern Rivest, Shamir und Adleman) oder ECDSA (Elliptic Curve Digital Signature Algorithm) beruhen auf cleveren mathematischen Problemen, die für klassische Computer schwer zu lösen sind. Am Beispiel von RSA lässt sich ein solches Problem leicht zeigen: Als Grundlage für die Verschlüsselung dienen zwei gigantische Primzahlen mit je über 300 Dezimalstellen, die miteinander multipliziert eine große Zahl namens RSA-Modul ergeben.

  • Es gibt eine Handvoll quantencomputerresistente Verfahren, die von internationalen Behörden empfohlen werden.
  • Unternehmen stellen längst von klassischen Verfahren auf quantensichere Verfahren um. Knapp 50 Prozent des gesamten HTTPS-Traffics sind bereits gegen Angriffe von Quantencomputern gewappnet.
  • Im Interview erklärt uns Harrison Banda, Projektleiter des Quoryptan-Projektes, wie Forscher an quantencomputerresistenten Lösungen für die Finanzbranche arbeiten.

Das Multiplizieren ist denkbar einfach für Computer und mit ein bisschen Fleiß und viel Papier auch für Menschen, aber die Zerlegung der Zahl zurück in ihre Primfaktoren schaffen selbst Supercomputer nicht. In der Mathematik nennt man so etwas eine Falltürfunktion: In einer Richtung ist die Berechnung simpel, doch ohne eine der beiden Primzahlen zu kennen, ist die Rückrechnung praktisch unmöglich.

In der Zukunft haben RSA und ECDSA aber gegenüber Quantencomputern das Nachsehen. Schuld daran ist der Shor-Algorithmus, der, ausgeführt auf einem Quantencomputer, die ihnen zugrundeliegenden mathematischen Rätsel knacken kann: die für RSA genutzte Primfaktorzerlegung sowie das diskrete Logarithmusproblem (ECDSA).


Das war die Leseprobe unseres heise-Plus-Artikels „Wie quantensichere Kryptografie Computer langfristig absichert“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Künstliche Intelligenz

USA: FCC untersagt faktisch Import einiger neuer ausländischer Drohnen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die US-Telekommunikationszulassungsbehörde Federal Communications Commission (FCC) hat verschiedene Flugdrohnen und Flugdrohnenteile ausländischer Drohnenhersteller wie etwa DJI und Autel auf die „Covered List“ gesetzt, eine Schwarze Liste mit Kommunikationsprodukten und -diensten, die ein inakzeptables Risiko für die Sicherheit der USA darstellen. Sie dürfen nicht mehr in den USA betrieben und deshalb nicht mehr eingeführt werden. Das teilte die FCC am Montag mit (PDF). Die Entscheidung basiert auf einer Einschätzung eines von der US-Regierung einberufenen interinstitutionellen Gremiums, das die Gefährdung der nationalen Sicherheit durch im Ausland produzierte Drohnen vorab geprüft und bewertet hatte.

Weiterlesen nach der Anzeige

Konkret fußt die Entscheidung der FCC auf der Feststellung, dass spezifische, im Ausland hergestellte Flugdrohnen und -komponenten „inakzeptable Risiken für die nationale Sicherheit der Vereinigen Staaten und die Sicherheit von US-Bürgern“ darstellen. Die FCC erklärt in der Mitteilung, dass feindliche ausländische Akteure und Terroristen die Fluggeräte dazu nutzen könnten, um „neue und ernsthafte Bedrohungen für unser Heimatland darzustellen“. Dabei geht es auch darum, dass im Ausland hergestellte Drohnen für „für Angriffe und Störungen, unbefugte Überwachung, die Exfiltration sensibler Daten und andere UAS-Bedrohungen (Unmanned Aircraft Systems – UAF) für das Heimatland verwendet werden könnten“. Die FCC nennt in diesem Zusammenhang verschiedene, in den USA anstehende Großveranstaltungen wie etwa die FIFA-Weltmeisterschaft 2026, die America250-Feierlichkeiten und die Olympischen Sommerspiele 2028 in Los Angeles.

Hinzu kommt die Befürchtung der US-Sicherheitsbehörden, dass Abhängigkeit von im Ausland hergestellten Drohnen die industrielle Basis der USA im Drohnenbereich schwächen könnte. Ausnahmen, welche Drohnen, Drohnenklassen oder Drohnenkomponenten doch erlaubt sind, können vom Departement of War oder dem Departement of Homeland Security der FCC übermittelt werden. Die FCC selbst kann die „Covered List“ nicht eigenständig aktualisieren, sondern ist an Entscheidungen von Expertengremien nationaler Sicherheitsbehörden gebunden.

Die FCC betont, dass die jetzigen Bedingungen lediglich für neue Flugdrohnen und ihre Komponenten gelten. Bisher im Rahmen der FCC-Gerätezulassung genehmigte Drohnenprodukte seien nicht betroffen. Sie können weiterhin betrieben und von Händlern in die USA importiert, vermarktet und verkauft werden.

Die FCC ist eine Behörde, die für die Zulassung neuer Kommunikationsgeräte zuständig ist. Darunter fallen auch Geräte, die per Funk angesteuert werden wie etwa Drohnen. Geräte, die nicht von der FCC zugelassen sind, dürfen nicht in die USA importiert, dort nicht verkauft und verwendet werden.

Weiterlesen nach der Anzeige


(olb)



Source link

Weiterlesen

Künstliche Intelligenz

OpenAI: Prompt Injections für KI-Browser bleiben ein Problem


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Prompt Injections werden laut OpenAI ein dauerhaftes Problem für KI-Browser und die darin enthaltenen Agenten sein. Aussichten auf echte Sicherheit gibt es offenbar nicht. Stattdessen vergleicht das Unternehmen den Angriff damit, dass auch Menschen auf Scam hereinfallen, und es bisher keine Möglichkeit gäbe, sie zu schützen.

Weiterlesen nach der Anzeige

Dennoch versichert OpenAI in einem Blogbeitrag, dass sie ihren KI-Browser Atlas erneut zumindest sicherer gegen Prompt Injections gemacht haben. Nur eben nicht vollständig sicher. Intern würden vom sogenannten Red-Teaming immer neue Angriffsmöglichkeiten entdeckt, gegen die der Browser – beziehungsweise das KI-Modell dahinter – abgesichert wird. Abgesichert heißt, dem Modell wird ein konkretes Beispiel mitgegeben und dazugehörige Handlungsweisen festgeschrieben. Dafür nutzt OpenAI unter anderem einen LLM-basierten Angreifer, der Agenten trainieren soll.

Das heißt auch, es handelt sich um eine Art Katz-und-Maus-Spiel, das Angreifer und KI-Unternehmen spielen. Jede Seite denkt sich kontinuierlich neue Angriffe aus. OpenAI schreibt, man gehe davon aus, dass Angriffe dadurch zumindest immer schwerer und teurer würden. „Letztendlich ist es unser Ziel, dass Sie einem ChatGPT-Agenten bei der Nutzung Ihres Browsers genauso vertrauen können wie einem hochkompetenten, sicherheitsbewussten Kollegen oder Freund.“

Wie weit solches Vertrauen reicht, ist wohl von Mensch zu Mensch unterschiedlich. Es zeigt aber auch, es gibt keine endgültige Sicherheit oder Kontrolle.

Bei Prompt Injections wird dem Agenten im Browser oder auch einem KI-Modell ganz grundsätzlich untergejubelt, das Modell solle sich in einer bestimmten Art verhalten oder im Falle eines Agenten auch umsetzen, also handeln. Ganz simpel kann es reichen, wenn auf einer Webseite Anweisungen wie ein Prompt für den Agenten untergebracht sind. Das geht beispielsweise mit weißer Schrift auf weißem Untergrund, sodass es für den Menschen nicht sichtbar ist, für den Agenten jedoch schon.

OpenAI nennt im Blogbeitrag das Beispiel, ein Angreifer könne eine bösartige E-Mail schreiben, die einen Agenten dazu verleitet, sensible Daten, etwa Steuerunterlagen, an eine vom Angreifer kontrollierte E-Mail-Adresse weiterzuleiten. Dabei ist es ein typisches Agenten-Szenario, dass ein solcher E-Mails automatisiert bearbeitet und zusammenfasst.

Weiterlesen nach der Anzeige

Auch Sam Altman hatte schon vor potenziellen Gefahren durch Prompt Injections für den KI-Browser Atlas und den ChatGPT Agenten gewarnt. Kurz darauf kam heraus, dass es bereits einen Angriff gegeben hatte. ChatGPT verriet dabei Angreifern persönliche Daten aus E-Mails.


(emw)



Source link

Weiterlesen

Künstliche Intelligenz

iX-Workshop: Schritt für Schritt – VMware zu Proxmox VE


Ehemals zufriedene VMware-Kunden müssen seit der Übernahme durch Broadcom auf eine andere Virtualisierungslösung umsteigen, weil sie die neuen Preise nicht mehr bezahlen können. Proxmox ist eine gut funktionierende und praxiserprobte Alternative. Wie der Umstieg von einer VMware-basierten Virtualisierungsinfrastruktur auf Proxmox VE mit geringem Aufwand gelingt, erfahren IT-Administratoren im Workshop Hands-on: Migration von VMware zu Proxmox.

Weiterlesen nach der Anzeige

Sie lernen die Architektur von Proxmox VE kennen und verstehen die Unterschiede zu VMware vSphere. Ein zentraler Punkt ist die Planung eines Migrationsprojekts, um den Übergang möglichst reibungslos zu gestalten. Dabei erhalten Sie wertvolle Ansatzpunkte und Strategien, um typische Fallstricke zu vermeiden. Sie erfahren auch, wie verschiedene Storage Backends wie ZFS, Ceph, iSCI oder NFS in Proxmox VE eingebunden werden.

In einer eingerichteten Laborumgebung führen Sie eine beispielhafte Migration durch. Dabei arbeiten Sie parallel zum Trainer und setzen folgende Schritte direkt um: Einrichten des Proxmox VE Hosts, Überprüfen von Quell- (VMware ESXi) und Zielsystem, Aufsetzen und Validieren einer Testmaschine, Anbinden der Systeme und das tatsächliche Durchführen der Migration.

Januar
14.01.2026
Online-Workshop, 09:00 – 16:00 Uhr
April
23.04.2026
Online-Workshop, 09:00 – 16:00 Uhr
10 % Frühbucher-Rabatt bis zum 26. Mrz. 2026
August
11.08.2026
Online-Workshop, 09:00 – 16:00 Uhr
10 % Frühbucher-Rabatt bis zum 14. Jul. 2026
Dezember
02.12.2026
Online-Workshop, 09:00 – 16:00 Uhr
10 % Frühbucher-Rabatt bis zum 04. Nov. 2026

Dieser Workshop richtet sich gezielt an erfahrene IT-Administratoren, deren aktuelle IT-Infrastruktur auf VMware-Virtualisierung basiert und die einen Umstieg auf Proxmox VE planen oder in Erwägung ziehen.

Ihr Trainer Frank Bartkewitz ist als zertifizierter Proxmox VE Trainer bei der croit GmbH tätig. Zu seinen Schwerpunkten zählen Systemadministration und Netzwerktechnik, insbesondere Virtualisierungslösungen wie Proxmox VE.


Upgrade for Skills

Upgrade for Skills


(ilk)



Source link

Weiterlesen

Beliebt