{"id":5177,"date":"2025-05-07T06:01:46","date_gmt":"2025-05-07T04:01:46","guid":{"rendered":"https:\/\/www.elektronik-kompendium.de\/news\/?p=5177"},"modified":"2025-01-08T10:02:49","modified_gmt":"2025-01-08T09:02:49","slug":"post-quanten-kryptografie","status":"publish","type":"post","link":"https:\/\/www.elektronik-kompendium.de\/news\/post-quanten-kryptografie\/","title":{"rendered":"Post-Quanten-Kryptografie"},"content":{"rendered":"<p>Post-Quanten-Kryptografie sch\u00fctzt Daten vor Quantencomputern, die asymmetrische Verfahren wie RSA und ECC brechen k\u00f6nnen. Sie nutzt quantensichere Algorithmen, die auf mathematischen Problemen basieren, die Quantencomputer nicht effizient l\u00f6sen k\u00f6nnen. Beispiele sind gitterbasierte Kryptografie und AES mit langen Schl\u00fcsseln.<\/p>\n<ul>\n<li><a href=\"\/sites\/net\/3001091.htm\">PQK &#8211; Post-Quanten-Kryptografie<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Post-Quanten-Kryptografie sch\u00fctzt Daten vor Quantencomputern, die asymmetrische Verfahren wie RSA und ECC brechen k\u00f6nnen. Sie nutzt quantensichere Algorithmen, die auf mathematischen Problemen basieren, die Quantencomputer nicht effizient l\u00f6sen k\u00f6nnen. Beispiele sind gitterbasierte Kryptografie und AES mit langen Schl\u00fcsseln. PQK &#8211; Post-Quanten-Kryptografie<\/p>\n","protected":false},"author":1,"featured_media":4529,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[6],"tags":[909,1587,1330],"_links":{"self":[{"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/posts\/5177"}],"collection":[{"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/comments?post=5177"}],"version-history":[{"count":0,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/posts\/5177\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/media\/4529"}],"wp:attachment":[{"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/media?parent=5177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/categories?post=5177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/tags?post=5177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}