Kryptografie10 Min Lesezeit

Post-Quantum-Kryptografie: Warum Unternehmen jetzt handeln müssen

Quantencomputer können heutige Verschlüsselung brechen — nicht morgen, aber die Daten, die heute verschlüsselt werden, sind dann lesbar. Das BSI warnt: „Harvest Now, Decrypt Later" ist keine Theorie, sondern dokumentierte Praxis staatlicher Akteure.

Das Problem: Harvest Now, Decrypt Later

Geheimdienste und staatliche Akteure sammeln heute verschlüsselte Daten — in der Erwartung, sie in 5-10 Jahren mit Quantencomputern entschlüsseln zu können. Für Daten mit langer Vertraulichkeitsdauer (Staatsgeheimnisse, Patente, Gesundheitsdaten, Geschäftsgeheimnisse) ist das eine reale Bedrohung.

Die entscheidende Frage ist nicht „Wann gibt es Quantencomputer?", sondern „Wie lange müssen meine Daten vertraulich bleiben?". Wenn die Antwort „länger als 10 Jahre" lautet, müssen Sie heute handeln.

Was Quantencomputer brechen können — und was nicht

Bedroht: Asymmetrische Kryptografie

Betroffen sind: TLS-Verbindungen, digitale Signaturen, SSH-Keys, Code-Signing, E-Mail-Verschlüsselung (S/MIME, PGP).

Weniger bedroht: Symmetrische Kryptografie

AES-256 und SHA-256 sind durch Grovers Algorithmus theoretisch geschwächt (effektive Sicherheit halbiert), bleiben aber mit ausreichender Schlüssellänge sicher. AES-256 bietet auch post-quantum ein effektives 128-Bit-Sicherheitsniveau (durch Grovers Halbierung) – das gilt weiterhin als sicher. KI-Shield setzt ausschließlich AES-256-GCM ein.

NIST Post-Quantum-Standards

Das National Institute of Standards and Technology (NIST) hat nach 8 Jahren Evaluierung die ersten Post-Quantum-Standards verabschiedet:

FIPS 203: ML-KEM (Kyber)

Schlüsselaustausch-Mechanismus basierend auf dem Module-Lattice-Problem. Ersetzt RSA und ECDH für Key Encapsulation. Standardisiert in drei Sicherheitsstufen: ML-KEM-512, ML-KEM-768, ML-KEM-1024.

FIPS 204: ML-DSA (Dilithium)

Digitale Signatur basierend auf dem Module-Lattice-Problem. Ersetzt RSA- und ECDSA-Signaturen. Drei Sicherheitsstufen: ML-DSA-44, ML-DSA-65, ML-DSA-87.

FIPS 205: SLH-DSA (SPHINCS+)

Hash-basierte Signatur als Backup-Option. Langsamer als ML-DSA, aber mathematisch konservativer — basiert ausschließlich auf Hash-Funktionen, deren Sicherheit gut verstanden ist.

BSI-Empfehlung: Hybride Kryptografie

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt den Hybrid-Ansatz: Klassische und post-quantum Algorithmen werden parallel eingesetzt. Beide müssen gebrochen werden, um die Sicherheit zu kompromittieren.

Warum hybrid? Post-Quantum-Algorithmen sind noch jung. Obwohl sie intensiv analysiert wurden, könnte ein mathematischer Durchbruch sie schwächen. Der Hybrid-Ansatz bietet ein Sicherheitsnetz: Selbst wenn ML-DSA fallen sollte (unwahrscheinlich, aber möglich), bleiben die klassischen Signaturen intakt — und umgekehrt.

Wie KI-Shield Post-Quantum implementiert

Hybrid-Signaturen für den Audit-Trail

Jeder Eintrag in der KI-Shield Audit-Chain wird doppelt signiert:

  1. Ed25519: Schnelle, bewährte elliptische-Kurven-Signatur. 64 Bytes, Verifizierung in Mikrosekunden. Heute sicher, durch Quantencomputer potentiell gefährdet.
  2. ML-DSA-65: NIST FIPS 204, Dilithium-basiert. 3.309 Bytes Signatur, Verifizierung in Millisekunden. Gegen Quantenangriffe sicher.

Ein Angreifer müsste beide Algorithmen gleichzeitig brechen — klassisch und quantum. Das ist nach aktuellem Wissensstand unmöglich.

Technische Implementierung

Zeitplan: Wann müssen Unternehmen umstellen?

Was Unternehmen jetzt tun sollten

1. Kryptografie-Inventar erstellen

Dokumentieren Sie, welche kryptografischen Algorithmen wo in Ihrer Infrastruktur eingesetzt werden: TLS-Konfigurationen, Code-Signing, Datenbankverschlüsselung, VPN, E-Mail, Backups.

2. Daten-Vertraulichkeitsdauer bestimmen

Für jede Datenkategorie: Wie lange muss die Vertraulichkeit gewährleistet sein? Gesundheitsdaten: lebenslang. Geschäftsgeheimnisse: oft 10-20 Jahre. Wenn Vertraulichkeitsdauer > 10 Jahre: Post-Quantum-Schutz priorisieren.

3. Hybrid-Fähigkeit testen

Starten Sie Pilotprojekte mit Post-Quantum-Algorithmen. Testen Sie Performance, Kompatibilität und Schlüsselmanagement in einer kontrollierten Umgebung.

4. Lieferanten befragen

Fragen Sie Ihre Software- und Cloud-Anbieter: Wann werden PQ-Algorithmen unterstützt? Ist Hybrid-Betrieb geplant? Welche NIST-Standards werden implementiert?

Fazit

Post-Quantum-Kryptografie ist kein Science-Fiction-Thema — es ist ein Compliance-Thema. Die Standards existieren, die Implementierungen sind produktionsreif, und die Bedrohung durch „Harvest Now, Decrypt Later" ist dokumentiert. Unternehmen, die heute auf Hybrid-Signaturen setzen, schützen ihre Daten nicht nur gegen heutige, sondern auch gegen zukünftige Angriffe.

Post-Quantum-ready mit KI-Shield

Ed25519 + ML-DSA-65 Hybrid-Signaturen. BSI-konform. Heute implementiert, für morgen gewappnet.

Technologie ansehen