Relativ kommentarlos spricht sich das BSI für ein allgemeines Ende der klassischen asymmetrischen Verschlüsselung bis Ende 2031 aus. Doch was bedeutet das konkret?
Das BSI empfiehlt, klassische asymmetrische Verschlüsselungsverfahren bis Ende 2031 nicht mehr zu verwenden, da sie aufgrund der Entwicklungen im Quantencomputing nicht sicher sind, was einen dringenden Umstieg auf hybride Verfahren, die quantensichere Algorithmen integrieren, erforderlich mache.
(Bild: Alex - stock.adobe.com)
Im Rahmen seiner jährlichen Aktualisierung seiner kryptographischen Empfehlungen, die in der Technsichen Richtlinie „TR-02102“ enthalten sind, hat sich das Bundesamt für Sicherheit in der Informationstechnik nun erstmals für ein Ablaufdatum klassischer asymmetrischer Verschlüsselungsverfahren ausgesprochen. Das BSI empfiehlt stattdessen, diese Verfahren in hybrider Form mit Post-Quanten-Kryptographie zu kombinieren. Das ist der zeitliche Rahmen für das Ende der klassischen Verschlüsselung laut BSI:
Ende 2030 sollten klassische asymmetrische Verschlüsselungsverfahren für höchstsensitive Anwendungen nicht mehr verwendet werden. Unter höchstsensitiven Anwendungen können solche verstanden werden, die besonders kritische Systeme umfassen, deren Schutz von größter Bedeutung ist.
Ende 2031 sollten klassische asymmetrische Verschlüsselungsverfahren überhaupt nicht mehr verwendet werden.
Ende 2035 sollten klassische Signaturverfahren nicht mehr allein verwendet werden.
BSI-Präsidentin Claudia Plattner dazu: „Mit der Abkündigung der klassischen Verschlüsselungsverfahren setzen wir neue Maßstäbe. Der Umstieg auf Verfahren der Post-Quanten-Kryptographie ist alternativlos, die Technische Richtlinie gibt nun konkreten Handlungsbedarf vor.“
Bisher gibt es vier Teile der von TR-02102 des BSI zu kryptographischen Verfahren, die sich hinsichtlich ihrer Schwerpunkte und Anwendungsbereich unterscheiden:
BSI TR-02102-1 beleuchtet Fortschritte der Post-Quanten-Kryptographie (PQK) und umfasst allgemeine Empfehlungen zu kryptographischen Verfahren, Algorithmen und Schlüssellängen, wie Advanced Encryption Standard (AES) und Rivest-Shamir-Adleman (RSA).
BSI TR-02102-2 enthält spezifische Empfehlungen für Transport Layer Security (TLS). Dieser Teil der Richtlinie fokussiert sich auf sichere Datenübertragung und Schutz von Vertraulichkeit.
BSI TR-02102-3 behandelt Internet Protocol Security (IPsec) für den Netzwerkschutz und IKEv2 (Internet Key Exchange Version 2)für den Schlüsselaustausch.
BSI TR-02102-4 konzentriert sich auf den Einsatz des kryptographischen Protokolls Secure Shell (SSH). Dieser Teil der Richtlinie enthält Empfehlungen für die zu verwendende Protokollversion und die kryptographischen Algorithmen und konkretisiert damit die Empfehlungen in TR-02102-1.
Was sind klassische asymmetrische Verschlüsselungsverfahren?
Dass das BSI empfiehlt künftig nicht mehr auf asymmetrische Verschlüsselungsverfahren zu setzen, überrascht nicht. Zwar werden sie heute vielseitig eingesetzt, zum Beispiel für
die Verschlüsselung von E-Mails,
VPN-Verbindungen,
digitale Signaturen,
die Kommunikation zwischen Browsern und Webservern,
sichere Datenübertragung,
Blockchain-Technologie und
Zugangskontrollen.
Doch hinsichtlich der Entwicklung von Quantencomputern sind sie nicht mehr sicher, da diese die asymmetrische Verschlüsselung aufheben können. Klassische asymmetrische Verschlüsselung nutzt ein Schlüsselpaar: einen öffentlichen zur Verschlüsselung und einen privaten zur Entschlüsselung. Der Absender verschlüsselt eine Nachricht mit dem öffentlichen Schlüssel des Empfängers, der sie dann mit seinem privaten Schlüssel entschlüsselt. Diese Methode sichert den privaten Schlüssel, der nicht über das Netzwerk übertragen wird.
Experten gehen davon aus, dass Quantencomputer in der Lage sein werden, asymmetrische Verschlüsselungsverfahren wie RSA und Elliptic Curve Cryptography (ECC) durch den Einsatz von Algorithmen wie Shor's Algorithmus erfolgreich anzugreifen und zu knacken. Diese Algorithmen ermöglichen es Quantencomputern, die zugrunde liegenden mathematischen Probleme, die der Sicherheit der asymmetrischen Verschlüsselung zugrunde liegen, schnell zu lösen. Dies stellt eine ernsthafte Bedrohung für die Datensicherheit dar, da Quantencomputer in der Lage wären, verschlüsselte Informationen zu entschlüsseln, die heute noch als sicher gelten.
Auch klassische Signaturverfahren sollen laut BSI bis Ende 2035 nicht mehr verwendet werden, zumindest nicht alleinig. Klassische Signaturverfahren basieren meist auf asymmetrischer Verschlüsselung und wird verwendet, um die Sicherheit von digitalen Nachrichten oder Dokumenten zu gewährleisten und sicherzustellen, dass sie nicht manipuliert wurden. RSA, der Digital Signature Algorithm (DSA) und die Elliptische Kurven-Digital-Signatur (ECDSA) gehören zu den bekanntesten klassischen Signaturverfahren.
Als Verschlüsselung der Zukunft empfiehlt das BSI die Post-Quanten-Kryptographie. Die PQK bezieht sich auf kryptographische Methoden, die entwickelt wurden, um auch gegen die Bedrohungen durch Quantencomputer resistent zu sein. Die mathematischen Probleme, auf denen PQK basiert, sind darauf ausgerichtet, trotz der hohen Rechenleistung von Quantencomputern sicher zu sein. Auch Quantenalgorithmen wie Shor's Algorithmus können die Methode der Post-Quanten-Kryptographie nicht effizient brechen.
Spätestens ab 2035 empfiehlt das BSI eine Kombination aus asymmetrischer Verschlüsselung, Signatur und Post-Quanten-Kryptographie. Denn den noch recht jungen quantensicheren Verfahren, die in der Technischen Richtlinie vom BSI beschrieben werden, werden im Allgemeinen noch nicht das gleiche Vertrauen entgegengebracht wird wie den etablierten klassischen Verfahren. Dies liegt dem BSI zufolge daran, dass die Seitenkanalresistenz und die Implementierungssicherheit der neuen Methoden noch nicht gleich gut untersucht sind. Um also die langfristige Sicherheit der Schlüsseleinigung zu gewährleisten, sollten hybride Schlüsseleinigungsverfahren verwendet werden, bei denen quantensichere mit klassischen Verfahren kombiniert werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Eine einfache Möglichkeit zur Hybridisierung besteht laut TR-02102-1 Kapitel 2.2 „Schlüsselableitung und Hybridisierung“ darin, zwei Schlüsseleinigungsprozesse gleichzeitig durchzuführen. Daraus kann ein kombinierter Schlüssel erstellt werden. Diese hybride Schlüsseleinigung bleibt sicher, solange mindestens eines der Verfahren, die verwendet werden, sicher ist. Wichtig ist dabei, wie das einzelne Schlüsselmaterial miteinander kombiniert wird und welche zusätzlichen Informationen in den Kontext einfließen, um die Sicherheit zu gewährleisten. Zur Kombination von Schlüsselmaterial empfiehlt die TR-02102 folgende Verfahren:
Concatenation Key Derivation Function, kurz CatKDF, ist ein Verfahren zur Schlüsselableitung, das mehrere Eingaben zusammenführt, um daraus einen sicheren Schlüssel zu generieren, und in der ETSI-Richtlinie TS 103 744 detailliert beschrieben wird.
KeyCombine ist ebenfalls ein Verfahren zur Kombination von Schlüsselmaterial. Es bezieht sich auf eine spezifische Methode zur Ableitung eines kombinierten Schlüssels aus mehreren Schlüsseleinigungsprozessen, genauer wird dies in Abschnitt 4.6.1 NIST Special Publication 800-227 beschrieben.
Auf die Nachfrage der Redaktion, wie ein solches hybrides Modell aussehen kann, ergänzte das Bundesamt wie folgt: „Die TR-02102 erläutert dies in Abschnitt 2.2 und empfiehlt für den Schlüsselaustausch konkrete Verfahren zur Kombination von Schlüsselmaterial. Die genaue Ausgestaltung kann protokollspezifisch sein. Für TLS oder IPSec gibt es solche Standardisierungsentwürfe bereits und insbesondere bei TLS wird die hybride Schlüsseleinigung mit Elliptic Curve Diffie-Hellman (ECDH) und Module-Learning with Errors Key Encapsulation Mechanism (ML-KEM) bereits von vielen gängigen Browsern und Internetdiensten unterstützt. Einige weit verbreitete Messaging-Apps haben auch schon hybride Verfahren, teilweise nur zur Schlüsseleinigung, teilweise auch zur Authentisierung, ausgerollt. Die hybriden Verfahren entwickeln sich also in weiten Teilen zum Industrie-Standard.“