Blogartikel

Cryptosphère 2025: Erfahrungsrückblicke nach dem Quantenübergang

7. September 2025
6 Minuten Lesezeit

Veröffentlicht am

7. September 2025

Evertrust-Kryptosphäre-2025 Evertrust-Kryptosphäre-2025

Die Uraufführung von Cryptosphère vor mehr als 60 Akteuren des europäischen Krypto-Systems wurde zu einem Wechsel zu einer der wichtigsten Technologien der letzten Jahrzehnte: Der Übergang zur Post-Quantum-Kryptographie . Unterwegs zu Geländeerfahrungen, Einsichten, Techniken und Perspektiven, sprachen sie die Schlüsselfiguren dieser Party aus.

„Écouter avant de prescrire“: Die Rückkehr zur Business France-Erfahrung

Olivier Lievens, DSI de Business France, war Teilnehmer des Migrationskurses von ADCS Microsoft zu den Evertrust-Lösungen. Es ist offensichtlich, dass das Projekt einer öffentlichen Organisation mit einer numerischen Signatur versehen ist.

„Evertrust war der erste Redakteur vor mir, der mir das Recht geben wollte.“

Dieser Ansatz basiert auf langjähriger PKI-Erfahrung, oder die Redakteure schlagen komplexe Informatiklösungen vor, ohne die nötige Zeit für das Verständnis des eigentlichen Themas aufwenden zu müssen. Für Business France ist es klar: Inhaber einer Bescheinigung für Chiffre und Signatur mit den Ministern für Außen- und Wirtschaftsangelegenheiten, ganz im Einklang mit den Anforderungen eines IT-Teams (1500 Mitarbeiter bei 55 Gehältern).

Das Problem mit der Souveränität liegt im Zentrum: „Auf Wunsch des Souveräns, aber noch lange nicht, um den Souverän zu ernähren. Ich möchte den Souverän holen, der marschiert und mit uns zusammenpasst.“ Ein Satz, der den pragmatischen Ansatz in einem Kontext mit den europäischen Lösungen widerspiegeln muss, muss mit den großen Amerikanern hinsichtlich Wirksamkeit und Nutzen konkurrieren.

Informieren Sie sich über kryptografische Sicherheitslücken

Olivier Lievens hat eine Analogie zu den großen Herren der Abendveranstaltung, um den Ansatz der kryptografischen Sicherheit zu erläutern: „Der Löwe muss die schöne Gazelle nicht erzwingen. Er hat die Zelle in Schach, was mir am Herzen liegt.“

auf Kryptographie Metapher ist eine echte Realität, die jedoch verloren gegangen ist: Ihr Sicherheitsniveau wird durch Ihre Maillon-Funktion bestimmt, nicht jedoch durch Ihre im Voraus erzielten Innovationen. Die Implementierung neuer Algorithmen ist unbrauchbar, da veraltete Protokolle wie MD5 oder SHA-1 in Ihrer Infrastruktur persistent sind.

Olivier teilte seine eigene Erfahrung mit: „Im Jahr 2017 habe ich herausgefunden, dass ich SSL 2.0, MD5 und SHA-1 hinzugefügt habe. Diese Anekdote veranschaulicht ein gut dokumentiertes Phänomen: Die Koexistenz früherer Kompromissprotokolle mit neueren Technologien. Sein Rat für die Migration nach der Quantität ist ohne Worte: „Ich werde das Thema auf keinen Fall aufgeben, damit es nicht wie zuvor zurückkommt.“

Sind Sie bereit, Ihre PKI-Infrastruktur zu sichern?

Erfahren Sie, wie Evertrust Ihnen bei der effizienten und sicheren Verwaltung Ihrer Zertifikate helfen kann.

30 % des Traffics im Internet nutzen seit jeher Kryptowährungen

Kryptographie nach der Quantifizierung befasst .

Heute nutzen 30 % des Internetverkehrs den MLKM-Algorithmus. Cloudflare, Google und andere Top-Akteure nutzen die -Kryptographie (ML-KEM 768 mit Ellipsen-Kurzschluss) im TLS-Standard. „C'est quelque selected qui marche, qui fonctionne. On n'a plus d'excuses pour ne pas sauter le pas.“

Diese Realität steht im Gegensatz zur Wahrnehmung des Marktes, oder die Post-Quantitäts-Kryptographie ist noch mehr als experimentell. Der Übergang in die Adoptionstechnik (Déjà en Cours) und die Wahrnehmung verlangsamten sich schnell, sie wurden von mehr und mehr präzisen Empfindungen ernährt.

Regelmäßige Prüfungen für die Kryptowährung nach Quantität: Der Betrag wird zu Beginn verrechnet

Die Treiber werden präzisiert und die Verzögerungen werden beschleunigt: -> 2027-2030: Europa (Kalender nach Definition) -> 2030: Australien wird RSA-Nutzung erwarten -> 2035: NIST stellt die FIPS-Zertifizierung für Geräte ohne Kapazität ein Postquanten

Charles Papin identifiziert drei Gründe höherer Gewalt für den Übergang:

befindlichen Assistenten gespeichert -> Migrationsdauer: Erfahrung mit der Übertragung kryptografischer Übertragungen vor Jahren (SHA-1 wurde bereits abgeschlossen 2005, größere Nutzung erst seit 2015-2017) -> Technische und geregelte Konvergenz: Die Quantität schreitet voran, während die Regelung ein Dauerbrenner für mehr und mehr ist

Möchten Sie mehr über Zertifikatsverwaltung erfahren?

Entdecken Sie unsere Ressourcen zu Best Practices und Implementierungsstrategien im Bereich PKI.

Wirtschaftliche Perspektive: 2,5 % des IT-Budgets in 5 Jahren

Ein interessanter Chiffre, der am Ende des Abends auftauchte: Selon eine Studie eines internationalen Großkabinetts, die Post-Quantique-Migration vertritt 2,5 % des IT-Jahresjahreshaushalts, seit mehr als 5 Jahren. Für eine Bank, die jährlich über eine Milliarde Euro im IT-Haushalt verfügt, vertritt sie 25 Millionen Euro pro Jahr. Eine Investition, die sich daraus ergibt, ist maîtrisable, im Großen und Ganzen mit den Kosten einer Migration unter der Bedingung der Dringlichkeit zu vergleichen.

Der Staat der Kunsttechnik bei Evertrust

Jean-Julien Alvado, CTO von Evertrust, erläuterte detailliert den Produktansatz, um diesen Übergang zu begleiten. Ziel: „Muscler la Gazelle pour qu'elle échappe au lion.“

Die integrierten Lösungen der nachträglichen :

postquantifizierter Zertifikate -> Integration mit quantensicheren kryptografischen Tieren des Marktes (laut Thales Luna)

Vers Cryptosphère 2026

Diese Premiere basiert auf den Grundlagen eines französischen und europäischen Ökosystems, das vom Autor nach dem Quantenübergang strukturiert wurde . Die Änderungen bestätigen nicht, dass es sich bei der Entscheidung um eine einzigartige Technik handelt, die nicht mehr funktioniert: Kommentieren Sie diese Migration in den Komplex komplexer Organisationen, aufgrund von Budget-, Kompetenz- und Verzögerungsbeschränkungen.

Die geplante Edition muss ohne Zweifel auf die ersten Erfahrungen mit Produktionseinsätzen, die europäischen Regulierungsentwicklungen und die Entstehung neuer Standards zurückgreifen. Wenn Sie 30 % des Traffics im Internet nutzen, müssen Sie nach der Quantifizierung


Wir kündigen die Präsentationen der Cryptosphäre 2025 an und melden uns bei der Expertengemeinschaft auf evertrust.io/events

Fanden Sie dies hilfreich?
Zurück zum Blog

Inhaltsverzeichnis

Bleiben Sie auf dem Laufenden

Erhalten Sie die neuesten PKI-Einblicke direkt in Ihren Posteingang.

Mit Ihrer Anmeldung erklären Sie sich damit einverstanden, unsere Mitteilungen zu erhalten.

Verwandte Artikel

Evertrust

Sequenz 2: NGINX für die TLS-Verschlüsselung unter RHEL/Debian/OpenSUSE installieren und konfigurieren

22. April 2024
1 Minute

Verbessern Sie die Sicherheit Ihres Webservers durch die Beherrschung der TLS-Verschlüsselung. Unsere detaillierte Anleitung bietet praktische Schritte zur Einrichtung von NGINX auf verschiedenen Linux-Distributionen und fügt so eine zusätzliche Sicherheitsebene zum Schutz sensibler, über das Web übertragener Daten hinzu.

Mehr lesen
Evertrust Wie man

Unterstützung für Post-Quanten-Kryptographie in Webbrowsern aktivieren

17. April 2024
1 Minute

Entdecken Sie die Zukunft der Post-Quanten-Kryptografie und des sicheren Schlüsselaustauschs in der Webkommunikation. Erfahren Sie, wie Sie diese fortschrittlichen Sicherheitsfunktionen in führenden Browsern wie Microsoft Edge und Firefox aktivieren. Mit unserer Schritt-für-Schritt-Anleitung bleiben Sie immer auf dem neuesten Stand.

Mehr lesen
Evertrust

Sequenz 1: Die Anleitung zur Installation und Konfiguration von Apache Httpd für die TLS-Verschlüsselung unter RHEL, Debian und OpenSUSE

16. April 2024
1 Minute

Erfahren Sie mehr über die optimale Einrichtung und Absicherung eines Webservers auf Linux-Distributionen wie RHEL, Debian und OpenSUSE. Wir zeigen Ihnen, wie Sie die TLS-Verschlüsselung auf Apache Httpd-Webservern beherrschen und bieten Ihnen prägnante Anleitungen für einen höheren Datenschutz.

Mehr lesen

Sind Sie bereit, die Kontrolle über Ihre Zertifikate ?

Sprechen Sie mit unseren Experten und erfahren Sie, wie Evertrust Sie bei der Implementierung von Best Practices im Bereich PKI und Zertifikatslebenszyklusmanagement unterstützen kann.

Sprechen Sie mit einem Experten