IT-Security

Post-Quantum Kryptografie (PQC): So werden Sie quantum safe

21. Oktober 2025 von Marek Röhner

Post-Quantum Kryptografie (PQC)
©Muhammadmuso - Adobe Stock

0
(0)

Die Entwicklung von Quantencomputern schreitet mit großen Schritten voran – und mit ihr rückt ein Szenario näher, das bisher eher theoretischer Natur war: Die Bedrohung der klassischen Kryptografie durch neue Rechenleistung. Verfahren wie RSA und ECC, die heute als sicher gelten, könnten durch Algorithmen wie Shor oder Grover in Zukunft mühelos geknackt werden. Was das für unsere IT-Sicherheit bedeutet, lässt sich kaum überschätzen. Unternehmen, Behörden und kritische Infrastrukturen müssen deshalb schon heute handeln, um ihre Systeme auf das Post-Quantum-Zeitalter vorzubereiten. Die Antwort auf diese neue Bedrohung heißt: Post-Quantum Kryptografie (PQC).

Warum Post-Quantum Kryptografie jetzt unverzichtbar ist

Während ein heutiger Supercomputer Jahrtausende benötigen würde, um einen 2048-Bit-RSA-Schlüssel zu knacken, könnte ein leistungsfähiger Quantencomputer diese Aufgabe in wenigen Stunden erledigen. Der Grund liegt in den quantenspezifischen Algorithmen: Shors Algorithmus ermöglicht die effiziente Faktorisierung großer Zahlen. Gleichzeitig verkürzt Grovers Algorithmus die Sicherheit von symmetrischen Verfahren, indem er die Suche nach Schlüsseln drastisch beschleunigt. In unserem vorherigen Beitrag Quantencomputer & Verschlüsselung haben wir bereits die Herausforderungen für PKI Systeme durch Quantencomputer erläutert.

Eine besonders brisante Gefahr ergibt sich aus dem Prinzip „Harvest now, decrypt later“. Dabei speichern Angreifer schon heute verschlüsselte Daten in der Hoffnung, diese in wenigen Jahren mithilfe eines Quantencomputers entschlüsseln zu können. Sensible Informationen, die heute abgefangen werden, könnten somit in der Zukunft offengelegt werden. Für Branchen mit hoher Geheimhaltung wie das Finanz- oder Gesundheitswesen, aber auch für Betreiber kritischer Infrastrukturen, bedeutet das ein immenses Risiko.

Die neuen PQC-Standards: Diese Algorithmen sichern unsere digitale Zukunft

Das National Institute of Standards and Technology (NIST) hat im Jahr 2024 die ersten drei Standards für Post-Quantum Kryptografie veröffentlicht. Dazu zählen ML-KEM (vormals Kyber) für die Verschlüsselung und Schlüsselverteilung sowie ML-DSA (Dilithium) und SLH-DSA (SPHINCS+) für digitale Signaturen. Diese Algorithmen basieren nicht mehr auf Faktorisierungs- oder Diskret-Logarithmus-Problemen, sondern auf mathematischen Strukturen, die selbst für Quantencomputer kaum zu knacken sind – etwa Gitterprobleme oder Hash-basierte Verfahren.

Besonders relevant ist dabei ML-KEM, das als Schlüsselverteilungsverfahren die Grundlage für TLS-Verbindungen bildet. Für die Authentifizierung – also digitale Unterschriften, wie sie in Software, E-Mails oder Zertifikaten genutzt werden – kommen ML-DSA und SLH-DSA ins Spiel. Diese Standards bieten nicht nur Sicherheit gegen Quantenangriffe, sondern erfüllen auch die Anforderungen an Effizienz und Implementierbarkeit in realen Infrastrukturen.

Der Umstieg bringt Herausforderungen, ist aber alternativlos

Trotz der Verfügbarkeit erster Standards ist der Wechsel auf Post-Quantum Kryptografie kein Selbstläufer. Eine der größten technischen Hürden sind die deutlich größeren Schlüssel- und Signaturgrößen, insbesondere bei digitalen Signaturen. Diese führen zu einem erhöhten Bandbreitenbedarf, längeren Ladezeiten und einem höheren Speicherverbrauch. Auch die Handshake-Zeiten bei TLS-Verbindungen steigen. Laut aktuellen Benchmarks sollen diese um bis zu 30 Prozent zulegen.

Zudem steht die IT-Welt vor einem Dilemma: Viele Systeme müssen weiterhin mit bestehenden, klassischen Verfahren kompatibel bleiben. Daher setzen viele Organisationen in der Übergangszeit auf sogenannte Hybrid-Zertifikate, die sowohl einen klassischen als auch einen quantensicheren Teil enthalten. Diese Lösung bietet Rückwärtskompatibilität – bringt aber auch zusätzliche Komplexität mit sich.

Ein weiterer wichtiger Aspekt ist die sogenannte Crypto-Agility: Systeme müssen künftig in der Lage sein, schnell auf neue kryptografische Verfahren umzustellen. Das erfordert nicht nur technologische Anpassungen, sondern auch organisatorische Prozesse und ein Umdenken im Zertifikatsmanagement.

Was Unternehmen jetzt tun sollten, um quantum safe zu werden

Der Weg zur Quantum-Readiness beginnt mit einer fundierten Analyse und einer strukturierten Strategie. Diese Schritte sollten Unternehmen jetzt einleiten, um rechtzeitig auf Post-Quantum Kryptografie umzusteigen:

Kryptografie-Inventar erstellen
Verschaffen Sie sich einen Überblick, welche kryptografischen Verfahren aktuell im Einsatz sind – z. B. in E-Mails, VPNs, Webanwendungen oder Geräten. Nur wer seine Abhängigkeiten kennt, kann gezielt migrieren.

Verwendete Zertifikate analysieren
Prüfen Sie, welche Zertifikate auf RSA oder ECC basieren und wann diese auslaufen. Planen Sie rechtzeitig Erneuerungen mit PQC- oder Hybrid-Zertifikaten.

Pilotprojekte starten
Testen Sie quantensichere Algorithmen wie ML-KEM oder ML-DSA zunächst in Lab-Umgebungen. So lassen sich Performance, Kompatibilität und Risiken vor dem produktiven Einsatz bewerten.

TLS 1.3 einführen
PQC funktioniert nur mit TLS 1.3 – ältere Versionen wie TLS 1.2 sind nicht mit den neuen Standards kompatibel. Die Migration ist daher ein zentraler Baustein für die Quantum-Readiness.

Hybrid-Zertifikate einsetzen (Übergangsphase)
Nutzen Sie zunächst Zertifikate, die klassische und quantensichere Algorithmen kombinieren. So bleiben Systeme abwärtskompatibel und dennoch zukunftssicher.

Crypto-Agility sicherstellen
Schaffen Sie eine flexible Infrastruktur, die den schnellen Austausch von Algorithmen und Zertifikaten erlaubt. Dies reduziert Reaktionszeiten bei neuen Sicherheitslücken oder Standards.

Automatisierung im Zertifikatsmanagement nutzen
Tools wie Certificate Lifecycle Manager (CLM) helfen, Zertifikate zentral zu verwalten, automatisiert zu erneuern und Fehler zu vermeiden – besonders bei wachsender Zertifikatsanzahl.

PQC-Migrations-Roadmap erstellen
Entwickeln Sie einen konkreten Zeitplan mit priorisierten Systemen, Verantwortlichkeiten und Meilensteinen. Kritische Infrastrukturen und Kommunikationswege sollten dabei zuerst betrachtet werden.

PQC in der Praxis: Vorreiter machen es vor

Große Unternehmen zeigen bereits, wie die Zukunft aussieht. So arbeitet Apple aktiv an der Integration quantensicherer Verfahren in iOS und macOS. Zoom hat erste quantensichere Verbindungen für Enterprise-Kunden getestet. Auch Cloudflare setzt auf PQC innerhalb von TLS 1.3. DigiCert bietet schon heute umfassende Unterstützung für die NIST-Standards sowie Tools zur automatisierten Zertifikatsverwaltung.

Gartner schätzt, dass Unternehmen nur rund drei Jahre haben, um ihre Systeme vollständig zu migrieren, bevor Quantencomputer klassische Kryptografie ernsthaft gefährden könnten. Das Zeitfenster ist also deutlich kleiner als etwa beim Wechsel von SHA-1 auf SHA-2, der fast ein Jahrzehnt in Anspruch nahm.

Quantum safe werden ist ein Muss – und beginnt heute

Die Post-Quantum Kryptografie ist keine Zukunftsmusik mehr. Die Standards sind definiert, die Risiken klar benannt und die ersten Implementierungen bereits im Einsatz. Unternehmen, die sich auf eine digitale Zukunft vorbereiten wollen, kommen nicht umhin, ihre Infrastruktur zeitnah auf quantensichere Verfahren umzustellen.

Der Weg dahin mag technisch und organisatorisch anspruchsvoll sein, er ist aber doch machbar. Wer heute beginnt, schafft sich einen entscheidenden Vorsprung und schützt gleichzeitig das digitale Vertrauen seiner Kunden und Partner. Denn eines ist sicher: Quantum safe zu werden, ist kein kurzfristiges Projekt, sondern ein essenzieller Bestandteil langfristiger IT-Sicherheitsstrategien.

Wie hat Ihnen dieser Artikel gefallen?

Average rating 0 / 5. Vote count: 0


0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu