Im Laufe des Jahres 2025 begann so gut wie jeder (in der IT) über Post-Quanten-Kryptografie (Post-Quantum Cryptography, PQC) und den Q-Day zu sprechen. In diesem Artikel gehen wir den Schlagzeilen auf den Grund, erklären Ihnen, worum es dabei genau geht, und geben Empfehlungen, wie Sie damit umgehen können.
Table of contents
Zunehmende Ängste in Bezug auf Post-Quanten-Technologie
Wenn es im Jahr 2025 einmal nicht um KI ging, dann wurde über Post-Quanten-Kryptografie oder den sogenannten Q-Day gesprochen. Quantencomputer ermöglichen grundlegend andere Berechnungen, die mit unseren normalen (klassischen) Prozessoren nicht möglich sind. Obwohl bereits Algorithmen entwickelt wurden, die im Grunde alle derzeit verwendeten asymmetrischen Verschlüsselungsverfahren knacken können, verfügt die Menschheit noch nicht über die Fähigkeit, Quantencomputer zu bauen, die groß und stabil genug sind, um diese Algorithmen tatsächlich auf reale Verschlüsselungsverfahren anzuwenden. Aktuelle Durchbrüche im Bereich Quantencomputing liegen noch (um ein Vielfaches) unter dem Niveau, das erforderlich wäre, um reale Verschlüsselungsverfahren zu knacken. Doch mit fortschreitender Forschung und Entwicklung werden sie immer besser. Der Tag, an dem Quantencomputer, die reale Kryptografie knacken können, realisierbar oder verfügbar werden, wird gemeinhin als «Q-Day» bezeichnet. Niemand weiß jedoch, wann dieser Tag kommen wird – ob in einem Jahr (sehr unwahrscheinlich), in fünf Jahren, in zehn Jahren oder sogar noch später. Dennoch wird weithin akzeptiert und erwartet, dass er irgendwann kommen wird.
Einführung: Post-Quanten-Kryptografie
Post-Quanten-Kryptografie bezeichnet kryptografische Algorithmen, die speziell dafür entwickelt wurden, dass sie mit Quantencomputern und klassischen Computern nur schwer zu knacken sind. Nach einem achtjährigen internationalen Forschungs-, Kryptoanalyse- und Standardisierungsprozess wurden im August 2024 die ersten drei von einer Regierung genehmigten PQC-Standards vom US-amerikanischen National Institute of Standards and Technology (NIST) veröffentlicht – FIPS 203 bis 205[1]. Dies war der Beginn eines weit verbreiteten Anstiegs in der Anwendung, insbesondere in Hinsicht auf sogenannte Hybridprotokolle, die bewährte klassische Algorithmen wie elliptische Kurven zusammen mit einem der neuen PQC-Algorithmen verwenden, um ein Höchstmass an Sicherheit und Vertrauen zu erreichen.
Anwendung der Post-Quanten-Kryptografie in der Praxis
Seit der Veröffentlichung des PQC-Standards haben viele Bibliotheken, Tools und Produkte die Unterstützung (oder geplante Unterstützung) von PQC (hauptsächlich des ML-KEM-Algorithmus für den Schlüsselaustausch – FIPS 203) zum Schutz der Kommunikation angekündigt. Dazu gehören Windows, OpenSSL, Java, AWS-LC, Red Hat, Thales und viele mehr. Einige davon haben sogar seit Jahren experimentelle Unterstützung für PQC geboten.[2]
Tatsächlich ist die Wahrscheinlichkeit hoch, dass Sie PQC bereits verwendet haben, ohne es zu bemerken – Software wie Chrome, Firefox, Edge, OpenSSH, Signal oder iMessage verwenden, wann immer möglich, hybride PQC-Protokolle und -Algorithmen. Wenn Sie mit einem aktuellen Browser auf Nischenseiten 😉 wie Google.com, YouTube oder andere von Cloudflare oder Akamai gehostete Websites zugegriffen haben, wurde dabei ein quantensicherer Schlüsselaustausch verwendet (achten Sie in den Verbindungsdetails auf etwas wie «X25519MLKEM768»).[2]
Dieser Trend wird sich fortsetzen und immer mehr Lösungen werden PQC standardmässig verwenden oder zumindest unterstützen.
Wie Regierungen sich auf die Post-Quanten-Sicherheit vorbereiten
Auch die Regierungen weltweit haben in den letzten Jahren Pläne für die Post-Quanten-Sicherheit vorgelegt (US NSM-10, EU-Roadmap, BSI TR-02102-1, Swiss NCSC, New Zealand Information Security Manual usw.), die nun mit den neuen Algorithmen viel greifbarer und erreichbarer geworden sind und daher viel mehr Aufmerksamkeit auf sich ziehen.[3]
Die meisten dieser Richtlinien weisen einige wesentliche Gemeinsamkeiten auf, wie beispielsweise die Bevorzugung hybrider Ansätze sowie einen groben Zeitplan. Die Zeitpläne sehen mehr oder weniger einstimmig vor, dass die Vorbereitungen unverzüglich beginnen sollten, kritische Infrastrukturen oder Anwendungen mit hohen Sicherheitsanforderungen bis 2030 auf Post-Quanten-Sicherheit umgestellt werden sollten und die allgemeine Umstellung bis 2035 erfolgen sollte.
Harvest Now, Decrypt Later
Zu den wesentlichsten Bedenken gehört das sogenannte «Harvest Now, Decrypt Later» (HNDL) – ein Konzept, das bekanntermaßen von staatlichen Akteuren eingesetzt wird. Zwar veralten viele Daten schnell und es ist unwahrscheinlich, dass andere Akteure als Nationalstaaten große Datenmengen sammeln, doch gibt es Fälle, in denen private, unternehmerische oder staatliche Daten über einen langen Zeitraum hinweg wertvoll sein können – vielleicht haben Sie derzeit nichts zu verbergen, doch medizinische Unterlagen oder Textnachrichten an Ihren Partner könnten in 10 bis 20 Jahren durchaus relevant sein, wenn Sie Präsident eines Landes oder Chef eines Unternehmens werden!
Was Unternehmen jetzt tun sollten
Die Einhaltung der Empfehlungen oder Anforderungen der Regierungen ist für Unternehmen und Organisationen von entscheidender Bedeutung und sie sollten unverzüglich mit den Vorbereitungen für die Post-Quanten-Sicherheit beginnen (sofern dies nicht bereits geschehen ist). Die folgende Checkliste enthält die wichtigsten Schritte für den Einstieg:
- Bestandsaufnahme der verwendeten kryptografischen Algorithmen und Protokolle (was, wo, wie)
- Bestandsaufnahme/Analyse von Informationen und Datenströmen, die ein Ziel für HNDL («Harvest Now, Decrypt Later») sein könnten
- Risikobewertung der Bestandesaufnahme
- Bewusstsein (Management und technisch)
- Überwachung der Einhaltung gesetzlicher Vorschriften und Branchenstandards
- Anforderungen/Anfragen an Lieferanten in Bezug auf PQC
- Planung (strategisch und Quick Wins)
Da viele dieser Punkte je nach Größe Ihres Unternehmens in recht umfangreichen Projekten resultieren können und da verschiedene Aspekte zu berücksichtigen sind, empfiehlt es sich, von Anfang an einen risikobasierten Ansatz zu verfolgen. Der unmittelbare Fokus sollte darauf liegen, alle HNDL-relevanten Daten zu identifizieren, die über öffentliche Netzwerke (kabelgebunden oder kabellos) übertragen werden. Der Schlüsselaustausch für die Sitzungs- oder Datenverschlüsselung unter Verwendung elliptischer Kurvenalgorithmen ist am anfälligsten für Angriffe im Zusammenhang mit Quantencomputern[4]. Im Allgemeinen sollte zunächst jede Kommunikation über öffentliche Netzwerke (Remote-Arbeit, E-Mail, Web, Cloud usw.) betrachtet werden. Mit der zunehmenden Verfügbarkeit von PQC-Unterstützung dürfte das auch relativ einfach zu implementieren sein.
Was ist (derzeit) noch post-quanten-sicher?
Wenn möglich, sollte die symmetrische Kryptografie mit 128-Bit-Sicherheit, insbesondere AES128, die ebenfalls durch Quantencomputer geschwächt wird, durch 256-Bit-Varianten ersetzt werden, wenn der Algorithmus ohnehin aktualisiert wird. Dies sollte jedoch nicht als unmittelbare Priorität betrachtet werden, da praktische Angriffe voraussichtlich deutlich größere Quantencomputer erfordern als selbst für RSA 4096[5].
Ähnlich verhält es sich mit Authentifizierungsmechanismen wie Zertifikaten, die ebenfalls kein unmittelbares Problem darstellen, da deren Umgehung lediglich die Imitation von Systemen oder die Fälschung von Signaturen mit (hoffentlich) längst abgelaufenen Zertifikaten ermöglichen würde. Das einzige Problem, das angegangen werden müsste, wäre daher die Verkürzung der Gültigkeitsdauer von Zertifikaten, aber dies sollte ohnehin bereits auf Ihrer Liste für empfohlenes Vorgehen stehen.
Wenn Sie weitere Fragen haben oder Unterstützung beim Einstieg oder bei der Durchführung von Projekten im Zusammenhang mit PQC benötigen, können Sie sich gerne an uns wenden.
[1]: US NIST Releases (in englischer Sprache): FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) and FIPS 205 (SHL-DSA)
[2]: Siehe Anhang für Referenzen
[3]: Siehe Anhang für Referenzen
[4] Nature Scientific Report (in englischer Sprache): Resource analysis and modifications of quantum computing with noisy qubits for elliptic curve discrete logarithms
[5] UK NCSC Report (in englischer Sprache): On the practical cost of Grover for AES key recovery
Anhang – Weitere Links und Referenzen
Produktankündigungen zur Post-Quanten-Verschlüsselung
Unvollständige, alphabetische Liste von PQC-Ankündigungen (in englischer Sprache):
- Akamai
- AWS-LC
- Chrome
- Cloudflare
- Edge
- Firefox
- GCP
- iMessage
- Java
- OpenSSH
- OpenSSL
- Red Hat
- Signa
- Thales
- Windows
Richtlinien und Leitlinien zur Post-Quanten-Verschlüsselung
Ausgewählte staatliche Maßnahmen und Leitlinien (teilweise nur in englischer Sprache):


