Kryptografie | Quantensicherheit
Post-Quantum-Kryptografie:
Vorbereitung auf die
Quantenbedrohung.
Quantencomputer werden RSA und ECC brechen — die Frage ist nicht ob, sondern wann. NIST hat drei finale Standards veröffentlicht. Angreifer sammeln bereits heute verschlüsselte Daten auf Vorrat (Harvest Now, Decrypt Later).
Zuletzt aktualisiert: März 2026 · Referenziert: NIST FIPS 203/204/205, BSI TR-02102
- RSA-2048 durch Quantencomputer brechbar
-
- NIST PQC Standards final veröffentlicht
- Aug. 2024
- BSI-Migrationsziel für KRITIS-Systeme
- Bis 2027
- FIPS 203, FIPS 204, FIPS 205
-
Grundlagen
Was ist Post-Quantum-Kryptografie?
Post-Quantum-Kryptografie (PQC) bezeichnet kryptografische Verfahren, die gegen Angriffe durch Quantencomputer resistent sind. Konkret: Algorithmen, die auch dann sicher bleiben, wenn ein leistungsstarker Quantencomputer mit Shors Algorithmus eingesetzt wird.
Shors Algorithmus kann die mathematischen Probleme, auf denen RSA und ECC basieren (ganzzahlige Faktorisierung, diskreter Logarithmus), in polynomieller Zeit lösen — was klassische Computer nicht können. Ein Quantencomputer mit ausreichend stabilen Qubits würde RSA-2048 in Stunden oder wenigen Tagen knacken.
Die gute Nachricht: Symmetrische Verfahren wie AES-256 und SHA-256 sind kaum bedroht. Grovers Algorithmus halbiert effektiv die Schlüssellänge — AES-256 bleibt mit 128-Bit-Sicherheit ausreichend stark. Die dringende Migration betrifft ausschließlich asymmetrische Kryptografie: RSA, ECDSA, ECDH, Diffie-Hellman.
Post-Quantum-Kryptografie auf einen Blick
- NIST Standards
- FIPS 203, FIPS 204, FIPS 205 (Aug. 2024 final)
- Bedroht
- RSA, ECC, ECDH, DH (alle asymmetrisch)
- Sicher bleibt
- AES-256, SHA-256+ (symmetrisch)
- BSI-Ziel DE
- KRITIS-Migration bis 2027 (TR-02102)
- EU-Empfehlung
- Migration bis 2030 (EU PQC Recommendation)
- Quantencomputer
- RSA-2048 brechbar: 2030–2035 (Expertenkonsens)
Die Bedrohung ist bereits real
"Harvest Now, Decrypt Later": Staatliche Akteure sammeln bereits heute verschlüsselte Daten. Wer mit Daten schutzbedürftig für 10+ Jahre arbeitet, ist jetzt betroffen — nicht erst in 2030.
Aktuelle Bedrohung
Harvest Now, Decrypt Later: Die Bedrohung von heute
Staatliche Nachrichtendienste und hochkarätige Cyberkriminelle sammeln bereits heute massenhaft verschlüsselte Daten — in der Erwartung, sie in wenigen Jahren mit Quantencomputern zu entschlüsseln. Die Migration muss beginnen, bevor Quantencomputer verfügbar sind.
Datenschutzbedarf nach Branche
Kritisch — Quantenrisiko besteht heute
Kritisch — Sofortiger Handlungsbedarf
Hoch — Migrationplanung dringend
Hoch — DORA-Quantenrisiko beachten
Mittel — Mittelfristige Planung ausreichend
Wer sammelt bereits Daten?
- Staatliche Nachrichtendienste (NSA, GCHQ, FSB, MSS)
- Staatlich geförderte APT-Gruppen (Lazarus, APT28, APT41)
- Industriespionage-Akteure (besonders gegen DE Wirtschaft)
- Organisierte Kriminalität mit langem Zeithorizont
Welche Daten sind heute schon in Gefahr?
- Langfristige diplomatische und militärische Kommunikation
- Patente, F&E-Daten und Geschäftsgeheimnisse
- Elektronische Patientenakten und Gesundheitsdaten
- Verschlüsselte Finanztransaktionen und Vertragsdaten
NIST FIPS 203/204/205
Die neuen NIST Post-Quantum-Standards
Nach einem 7-jährigen, öffentlichen Standardisierungsprozess mit Hunderten teilnehmender Kryptografen weltweit hat NIST im August 2024 drei finale Post-Quantum-Standards veröffentlicht. Das sind die Algorithmen, auf die Ihre Systeme migrieren müssen.
ML-KEM
Module-Lattice-Based Key-Encapsulation MechanismDer primäre Standard für den quantensicheren Schlüsselaustausch. ML-KEM ersetzt RSA und Elliptic Curve Diffie-Hellman (ECDH) für die Verschlüsselung von Kommunikationskanälen. Wird in TLS 1.3, SSH und VPN-Protokollen eingesetzt. Hybridmodus (ML-KEM + ECDH) für Übergangszeitraum empfohlen.
Krypto-Analyse im PentestML-DSA
Module-Lattice-Based Digital Signature AlgorithmDer primäre Standard für quantensichere digitale Signaturen. ML-DSA ersetzt ECDSA und RSA-PSS für Code-Signing, Zertifikate (X.509) und Authentifizierung. Besonders relevant für PKI-Infrastrukturen, Software-Lieferketten und E-Mail-Signierung (S/MIME). Kleiner als SPHINCS+ und schneller als FALCON.
ISMS-BeratungSLH-DSA
Stateless Hash-Based Digital Signature AlgorithmDie konservative Backup-Option für digitale Signaturen. Hash-basierte Verfahren sind mathematisch unabhängig von gitterbasierten Algorithmen — falls ML-DSA je kompromittiert werden sollte, bietet SLH-DSA eine unabhängige Alternative. Größere Signaturen als ML-DSA, aber maximale Sicherheitsgarantien. Empfohlen für besonders langlebige Signaturen.
Empfehlung BSI & ENISA: Für den Übergangszeitraum wird hybride Kryptografie empfohlen: klassischer Algorithmus (z. B. ECDH) kombiniert mit PQC-Algorithmus (z. B. ML-KEM). So ist die Verbindung gegen klassische UND Quantenangriffe geschützt, ohne ausschließlich auf noch junge PQC-Implementierungen zu vertrauen.
Betroffenheit
Welche Branchen müssen zuerst migrieren?
Die Dringlichkeit der PQC-Migration hängt vom Datenschutzbedarf und der regulatorischen Bindung ab. KRITIS-Betreiber, Finanzsektor und Behörden sind zuerst gefordert.
KRITIS-Betreiber
Energie, Wasser, Transport, Gesundheit
BSI TR-02102 bindend. Langlebige Systeme und Daten mit 10-20 Jahren Schutzbedarf.
Finanzsektor
Banken, Börsen, Versicherungen, Zahlungsdienstleister
DORA "Quantum Risks" in Guidance Documents. Transaktionsdaten, langfristige Finanzverträge.
Verteidigung & Behörden
Bundeswehr, Nachrichtendienste, Behörden
BSI-Mandat. Staatsgeheimnisse mit Schutzbedarf von Jahrzehnten.
Gesundheitswesen
Krankenhäuser, ePA, Pharmaunternehmen
Patientendaten haben Schutzbedarf von 30+ Jahren. ePA-Verschlüsselung muss migriert werden.
Automotive & IoT
Connected Cars, OTA-Updates, Fahrzeugzertifikate
Fahrzeuge mit 15-20 Jahren Lebensdauer müssen heute quantensichere Krypto verbaut bekommen.
Telekommunikation
5G-Infrastruktur, 3GPP-Standards, Backbone
5G-Protokolle nutzen ECC. 3GPP arbeitet an PQC-Profilen für zukünftige Standards.
Umsetzung
PQC-Migrationsfahrplan für Unternehmen
Die vollständige PQC-Migration dauert 3 bis 7 Jahre. Wer heute beginnt, hat ausreichend Zeit für eine geordnete Transition. Wer wartet, riskiert regulatorischen Druck und kurzfristige, teure Notmigrationen.
- 1 Phase 1 — Jetzt · 2026
Kryptografie-Inventur & Risikoanalyse
- Vollständige Kryptografie-Inventur: Wo wird RSA, ECC, DH eingesetzt?
- Identifikation von "Harvest Now, Decrypt Later"-Risiken (Datenschutzbedarf > 10 Jahre)
- Bewertung der Daten-Lebensdauer vs. erwarteter Quantencomputer-Verfügbarkeit
- Priorisierung der zu migrierenden Systeme nach Risiko und Aufwand
- Krypto-Agilität-Assessment: Können Systeme Algorithmen flexibel wechseln?
- 2 Phase 2 — Bis 2027
Hybrid-Kryptografie & Pilotprojekte
- Implementierung von Hybrid-Kryptografie (klassisch + PQC kombiniert)
- Pilotprojekte für kritische Systeme: TLS-Verbindungen, VPN, PKI
- Beschaffung PQC-fähiger HSMs (Hardware Security Modules)
- Aktualisierung der Krypto-Richtlinien gemäß BSI TR-02102
- Lieferantenaudits: Unterstützen kritische Drittanbieter PQC?
- 3 Phase 3 — Bis 2030
Vollständige PQC-Migration
- Vollständige Migration aller kritischen Systeme auf FIPS 203/204/205
- PKI-Migration: CA-Hierarchie auf ML-DSA/SLH-DSA umstellen
- Klassische Algorithmen (RSA, ECC) für hochsensible Daten deaktivieren
- Dokumentation und Compliance-Nachweis für Aufsichtsbehörden
- Kontinuierliches Monitoring neuer Quantencomputer-Entwicklungen
Beratungsleistungen
Wie AWARE7 bei der PQC-Migration hilft
Von der initialen Kryptografie-Inventur bis zur Validierung der migrierten Systeme — wir begleiten Ihre PQC-Migration mit technischer Tiefe und regulatorischem Know-how.
Kryptografie-Inventur & Risikoanalyse
Vollständige Identifikation aller eingesetzten asymmetrischen Algorithmen, Risikoklassifizierung nach Datenschutzbedarf und Priorisierung der Migrationsreihenfolge.
Krypto-Inventur anfragenPenetrationstest inkl. Krypto-Analyse
Penetrationstests mit expliziter Prüfung der eingesetzten Kryptografie: schwache Algorithmen, Zertifikatsprobleme, unsichere TLS-Konfigurationen und fehlende Krypto-Agilität.
Pentest anfragenISMS & BSI TR-02102 Compliance
Einbettung der PQC-Migration in Ihr ISMS. Kryptografie-Richtlinien gemäß BSI TR-02102, NIS-2-konforme Krypto-Agilität und Nachweis für Aufsichtsbehörden.
ISMS-Beratung starten„Post-Quantum-Kryptografie ist keine Zukunftsmusik — die Bedrohung durch Harvest-Now-Decrypt-Later ist bereits real. Wer mit Daten arbeitet, die 10 oder mehr Jahre schutzbedürftig sind, muss heute handeln. Wir helfen Unternehmen, ihre Kryptografie zu inventarisieren und einen realistischen Migrationsplan aufzustellen.“
Chris Wojzechowski
Kryptografie & Sicherheitsberatung · AWARE7 GmbH
FAQ
Häufige Fragen zur Post-Quantum-Kryptografie
Die wichtigsten Fragen zu PQC, NIST-Standards und der Quantenbedrohung — fachlich fundiert und praxisnah beantwortet.
Was ist Post-Quantum-Kryptografie und warum ist sie notwendig?
Wann werden Quantencomputer RSA-2048 brechen können?
Welche NIST PQC Standards sind seit August 2024 final?
Was bedeutet "Harvest Now, Decrypt Later" konkret?
Sind AES-256 und SHA-256 sicher gegen Quantencomputer?
Was verlangt das BSI in TR-02102 zur Post-Quantum-Migration?
Was ist Krypto-Agilität und warum ist sie wichtig?
Welche regulatorischen Anforderungen gibt es zur PQC-Migration?
Wie läuft eine PQC-Kryptografie-Inventur ab?
Was kostet eine PQC-Migration und wie lange dauert sie?
Aus dem Blog
Weiterführende Artikel
Alle ArtikelKryptografie-Audit vereinbaren
In einem kostenlosen 30-minütigen Gespräch analysieren wir Ihre aktuelle Kryptografie-Situation, identifizieren die dringlichsten Migrationsprioritäten und zeigen einen realistischen Weg zur Post-Quantum-Readiness — mit konkretem nächsten Schritt.
Kostenlos · 30 Minuten · Unverbindlich