Die Auswirkungen von Quantenbedrohungen sind klar: Mit „Shor“ steht ein Algorithmus zur Verfügung, mit dem Quantencomputer den Großteil der aktuellen Kryprografieverfahren knacken können. Das heißt: Alle privaten Schlüssel, Algorithmen und Zertifikate, die unsere Daten und Vermögenswerte schützen sowie Vertraulichkeit von Gesprächen und digitalen Identitäten garantieren, werden in wenigen Jahren offengelegt.
NIST-Prognosen zufolge sind die bisher verlässlichen Verschlüsselungsalgorithmen bereits 2030 unsicher. Der Autor von Digicert wartet mit viel Wissen auf, das verdeutlicht, warum und wie sich jetzt Unternehmen mit Post-Quantum-Verfahren beschäftigen müssen.
(Bild: Masque - stock.adobe.com / KI-generiert)
Benötigten klassische Rechner bisher Milliarden Jahre, um eingesetzte RSA- und ECC-Standardschlüssel entziffern zu können, werden Quantencomputer mit entsprechender Rechenleistung nur noch wenige Monate benötigen. NIST-Prognosen zufolge sind die bisher verlässlichen Algorithmen bereits 2030 unsicher.
Eine grundlegende Verschiebung steht also bevor, was den kryptografischen Schutz im Quantenzeitalter betrifft, und der Druck zur Vorbereitung auf den Tag X (oder besser Tag Q) nimmt stark zu. Vor einigen Jahren richtete das US-amerikanische National Institute of Standards and Technologies (NIST) einen offenen Aufruf an Kryptographen und den Sicherheitssektor insgesamt zur Einreichung potenzieller Post-Quanten-Kryptographie-Algorithmen (PQC). Mittlerweile hat NIST die ersten PQC-Algorithmen veröffentlicht und geht davon aus, dass in den nächsten Jahren weitere Veröffentlichungen folgen.
Die Arbeiten an diesen Standards werden allerdings noch einige Zeit andauern, denn es handelt sich um den Beginn einer längeren Reise. Einige Algorithmen werden branchenspezifisch in kontrollierten Umgebungen getestet.
Der Weg zur Quantensicherheit erfordert indes viel Zeit und Aufwand, um die PQC-Algorithmen für verschiedene Anwendungsfälle und Branchen anzupassen. Zwar werden PQC-Algorithmen in der Folge standardisiert, aber noch ist es nicht so weit. Es gibt viele Details und Fragen, die sowohl in einzelnen Sektoren als auch auf Unternehmensseite zu klären sind.
Bei einer weltweiten Studie des Ponemon Institute gaben 61 Prozent der Befragten an, dass ihre Organisationen sich nicht mit den Auswirkungen von „Post Quantum Cryptography“ (PQC) auf die Sicherheit beschäftigt haben. Allein bei der Kartierung, Bewertung und Aktualisierung unzähliger Komponenten, IT-Assets und Anwendungsfälle, die Quantenschutz benötigen, handelt es sich um eine Herkulesaufgabe. Unternehmen müssen jetzt mit den Vorbereitungen beginnen.
Ein Ende und Beginn zugleich
Mit der NIST-Genehmigung können Zertifizierungsstellen, Entwickler und IT-Sicherheitsverantwortliche großer Unternehmen neue Algorithmen in der Praxis einsetzen und ausprobieren. Organisationen wie DigiCert haben diese PQC-Algorithmen implementiert und stellen sie in kontrollierten Umgebungen zur Verfügung. So lässt sich demonstrieren und testen, wie sich die Algorithmen unter realen Bedingungen bewähren.
Ein PQC-Rollout erfolgt notwendigerweise langsam, damit Organisationen wichtige Faktoren wie einfache Handhabung oder Sicherheitsrisiken bewältigen können. Code Signing zum Beispiel wird vermutlich ganz zu Anfang eingeführt, da die Lebensdauer von Code-Signaturen diejenige von Zertifikaten deutlich übersteigt. Auf Websites werden PQC-Algorithmen dagegen wahrscheinlich langsamer zum Einsatz kommen, da die Lebensdauer von Zertifikaten kurz ist und die Algorithmen auch von anderen Standardisierungsgremien wie dem CA/Browser Forum genehmigt werden müssen.
Bei stark regulierten Anwendungsfällen, die eine lange Abfolge bürokratischer Prozesse durchlaufen, sieht das ähnlich aus. Es gibt ein Netz aus Gremien und Normungsorganisationen, die sich der neuen PQC-Realität stellen und ihre eigenen Prüf-, Aktualisierungs- und Genehmigungsprozesse anpassen müssen.
In der Pflicht
Dazu gehören Branchenverbände wie das CA/B Forum, die Internet Engineering Task Force (IETF) und die International Organisation for Standardisation (ISO). Auch Regierungsstellen, die PQC-Algorithmen in ihre umfangreichen Infrastrukturen integrieren müssen, arbeiten an einer sicheren Umstellung auf die neue Situation und erstellen eigene Leitfäden, Best Practices und Vorschriften.
Die neuen Algorithmen wirken sich auch auf die Performance aus. So verwenden einige PQC-Algorithmen, die vom NIST genehmigt wurden, längere Schlüssel als ihre Vorgänger. Erste Untersuchungen zeigen, dass die Leistungsunterschiede im Regelfall nicht riesig sind, aber dennoch technische Änderungen erfordern. An dieser Stelle wird es wohl umfangreiche Hardware- und Software-Aktualisierungen geben.
Die Beispiele zeigen, dass die Einführung von PQC-Algorithmen als Schutz gegen eine veränderte Bedrohungslage eine Herkulesaufgabe ist. Anbieter und Benutzer kryptographischer Hardware und Software müssen gleichermaßen ihre Produkte auf den neuesten Stand bringen, um die neuen PQC-Algorithmen einsetzen zu können. Bei der Überprüfung kryptographischer Infrastruktur im Unternehmen geht dabei Gründlichkeit vor Schnelligkeit — der Migrationsprozess auf PQC-fähige Systeme kann Jahre dauern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Gute Rat: Nicht auf die Standardisierung warten!
Zur notwendigen Vorbereitung auf die kommenden Veränderungen können Organisationen nicht länger warten. Dafür ist der Veränderungsbedarf auf Unternehmensseite viel zu hoch. Zukunftsorientierte Unternehmen investieren in Krypto-Agilität und verbessern ihre Ausgangsposition beim Übergang zu quantensicheren Algorithmen, wenn die endgültigen Standards veröffentlicht werden.
Post-Quanten-Kryptographie ist ein technischer Durchbruch, der ein viel höheres Maß an Agilität bei Sicherheitslösungen erfordert.
Es gibt viel zu tun, um bestehende Kryptographielücken zu schließen. Der „Digicert Post Quantum Cryptography Report“ offenbarte, dass die meisten Unternehmen keinen vollständigen Überblick über ihre kryptografischen Assets haben. Lediglich 39 Prozent der Befragten geben an, dass sie kryptographische Ressourcen priorisieren, und nur 36 Prozent der Befragten wissen, ob diese Daten lokal oder in der Cloud gespeichert sind.
Auf einem Auge blind?
Laut 36 Prozent der Befragten verfügten ihre Unternehmen nur über eine Krypto-Management-Strategie, die auf bestimmte Anwendungen oder Anwendungsfälle begrenzt sei. Bei 25 Prozent der untersuchten Organisationen fehle sie ganz.
Die Aufarbeitung bisheriger Versäumnisse kann nur der erste Schritt sein. Nach der Erfassung, Inventarisierung und zentralen Sicht auf kryptographische Assets startet der Krypto-Agilitätsprozess durch Einsatz skalierbarer und automatisierter Verwaltungs-Tools für den Lebenszyklus von Zertifikaten.
Das schafft eine solide Grundlage für Krypto-Agilität und Akzeptanz von PQC-Algorithmen, um auf breiter Basis den Schutz vor aktuellen und zukünftigen Quantenbedrohungen durchsetzen zu können.
Täuschen Sie sich nicht: Der Weg zur Quantensicherheit ist ein langer Prozess, der Jahre dauern und zahlreiche Organisationen im Umfeld eines Unternehmens einbeziehen muss. Angesichts einer tiefen Verflechtung moderner Informationssysteme und vielfältiger Interessen der beteiligten Organisationen, lässt sich der erforderliche Umsetzungsprozess nur schwer beschleunigen. Vorausschauende Organisationen beginnen jetzt mit den Vorbereitungen.
*Der Autor Tim Hollebeek ist Industry Technology Strategist für Digicert. Er sagt: Für komplexe Anwendungsfälle stehen die erforderlichen PQC-Algorithmen noch nicht vollständig zur Verfügung. Gleichwohl müssen Entscheider darauf vorbereitet sein, wenn es soweit ist. Krypto-Agilität hängt entscheidend davon ab, ob die grundlegenden Vorbereitungsarbeiten für Quantenverschlüsselung abgeschlossen sind. Das Rennen beim Aufbau einer effektiven Quantenabwehr ist also eröffnet. Organisationen müssen sicherstellen, dass sie ihre digitalen Mauern gegen unvermeidbare Quantenangriffe stärken.