Quantensicherheit ist ein Thema, das Infrastrukturbetreiber besser heute als morgen angehen sollten. Die gute Nachricht: Sicherheitsarchitekturen müssen dazu nicht auf den Kopf gestellt werden. Wichtiger sind Pragmatismus, Agilität und eine solide technische Grundlage. Sicherheit entsteht durch die schrittweise Weiterentwicklung und Ergänzung bestehender Kryptographie.
Prof. Dr. Dr. h.c. Johannes Buchmann ist Mitbegründer des Forschungsgebiets der Post-Quantum-Kryptographie und hier einer der führenden Experten. Er beurteilt die Ergebnisse der Standardisierungsverfahren positiv: "Die internationale Standardisierung für solche Algorithmen hat in den vergangenen Jahren große Fortschritte gemacht".
(Bild: Katrin Binner Fotografie)
Viele Betreiber von Netzwerk-Infrastrukturen haben aktuell andere Prioritäten als Quantencomputer. Regulatorische Anforderungen wie NIS-2 binden Ressourcen, Zero-Trust-Architekturen sind vielerorts noch nicht umgesetzt. Dass Quantenrechner in Zukunft Verschlüsselungsverfahren brechen könnten, fühlt sich da wie ein weit entferntes Problem an. Doch diese Denkweise kann gefährlich werden.
Zwar ist weiterhin nicht konkret absehbar, wann leistungsfähige Quantencomputer einsatzbereit sein werden, doch selbst wenn das noch Jahre dauern sollte, ist die Gefahr schon jetzt real. Wir können davon ausgehen, dass verschlüsselte Daten in großem Umfang und mit krimineller Absicht gesammelt werden. Nach dem Muster „harvest now, decrypt later" kopieren Angreifer Datenpakete aus dem Netzwerkverkehr oder aus Archiven und bewahren sie auf – in der Erwartung, sie mit zukünftigen Quantenrechnern entschlüsseln zu können.
Wer heute Daten verschlüsselt über IP-Netze leitet, muss also damit rechnen, dass sie einsehbar sind, sobald leistungsfähige, ausreichend skalierbare Quantencomputer zur Verfügung stehen. Mithilfe des Shor-Algorithmus werden diese Rechner dann erstmals effizient die mathematischen Probleme lösen können, auf denen die verbreiteten asymmetrischen Kryptographie-Verfahren wie RSA oder Elliptic Curve Cryptography (ECC) basieren.
Warum Post-Quantum-Kryptographie frühzeitig auf die Agenda muss
Kritisch ist das vor allem für Daten, die über viele Jahre hinweg vertraulich bleiben müssen. Das betrifft etwa medizinische Daten, Finanz- und Rechtsdokumente, militärische Pläne, Forschungsergebnisse sowie Backup-Bestände im Allgemeinen. Grundsätzlich sollten sich jedoch alle Unternehmen und Organisationen, die kryptografisch gesicherte Kommunikation nutzen, möglichst früh damit beschäftigen, wie sie Quantum-ready werden.
Denn die Migration auf eine Post-Quantum-Kryptographie (PQC) ist ein Transformationsprozess, der Zeit benötigt. Das liegt an der Komplexität der über Jahre gewachsenen Infrastrukturen. Viele Organisationen wissen gar nicht genau, wo sie welche Kryptographie-Verfahren einsetzen, beispielsweise in Kommunikationsprotokollen, Hardware-Sicherheitsmodulen, Public-Key-Infrastrukturen oder bei Drittanbieterkomponenten.
Robuste internationale Standards existieren bereits
Wie kann eine wirksame Kryptographie überhaupt aussehen? Post-Quantum-Verfahren verwenden andere mathematische Probleme, die selbst Quantencomputer nicht beziehungsweise nicht effizient lösen können. Als besonders vielversprechend gilt beispielsweise die gitterbasierte Kryptographie.
Die internationale Standardisierung für solche Algorithmen hat in den vergangenen Jahren große Fortschritte gemacht. Das amerikanische National Institute of Standards and Technology (NIST) hat 2024 die ersten verbindlichen Normen für Post-Quantum-Kryptographie veröffentlicht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bezieht die NIST-Vorgaben in seine eigenen Empfehlungen ein.
Prof. Dr. Johannes Buchmann ist einer der führenden Experten und Mitbegründer des Forschungsgebiets der Post-Quantum-Kryptographie. Auch er beurteilt die Ergebnisse der Standardisierungsverfahren positiv: „Die standardisierten Algorithmen wurden international von vielen Forschungsgruppen geprüft. Sie sind so stabil, dass sie in realen Netzwerkumgebungen eingesetzt werden können. Und ich gehe davon aus, dass sie auf absehbare Zeit Schutz bieten.“
Wo sollten Unternehmen bei der PQC-Migration starten?
Die NIST-Standards geben Unternehmen eine gute Orientierung für quantensichere Verfahren, insbesondere für den Schlüsselaustausch. Noch nicht ganz so weit fortgeschritten ist die Normierung hingegen im Bereich der Public-Key-Infrastruktur (PKI), also der besonders für externe Verbindungen wichtigen Identitätsprüfung und Zertifikatsverwaltung.
Für Unternehmen bedeutet das: Statt die gesamte Sicherheitsinfrastruktur auf einmal zu ersetzen, bietet es sich an, PQC schrittweise einzuführen. Dabei sollten sie mit ihren internen Verbindungen beginnen, etwa mit Transport Layer Security (TLS). Der Schlüsselaustausch innerhalb von TLS lässt sich mithilfe der standardisierten Algorithmen wirkungsvoll sichern. Zudem haben Unternehmen in diesem Szenario volle Kontrolle über beide Endpunkte. Es gibt keine Abhängigkeiten von externen Kunden, Browsern oder Partnern, die bestimmte Verfahren vielleicht noch nicht unterstützen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Parallel dazu können Unternehmen die Entwicklung im PKI-Bereich beobachten und externe Kommunikationspfade nachziehen, sobald die entsprechenden Verfahren ausreichend ausgereift sind. Dieser pragmatische, schrittweise Ansatz senkt die Komplexität der Migration und macht sie besser planbar.
Zu einer pragmatischen PQC-Migration gehört auch, sich (noch) nicht komplett von klassischen Verfahren zu verabschieden, die sich über Jahrzehnte bewährt haben. Sinnvoll ist ein hybrider Ansatz. Das Grundprinzip: Beim Aufbau einer TLS-Verbindung kommen klassische und quantensichere Algorithmen gleichzeitig zum Einsatz. Beide Verfahren erzeugen jeweils eigenes Schlüsselmaterial. Die Ergebnisse fließen in die Ableitung eines gemeinsamen Sitzungsschlüssels ein. Der Schlüssel ist nur kompromittierbar, wenn beide Anteile gebrochen werden.
So ergibt sich eine doppelte Absicherung. Bei künftigen Quantenangriffen greift die Post-Quantum-Komponente. Doch es handelt sich nach wie vor um eine junge Forschungsrichtung. Falls sich ein neues PQC-Verfahren in einigen Jahren als schwächer herausstellen sollte als erwartet, bleibt immer noch die klassische Kryptographie als Sicherheitsanker erhalten.
Für Netzwerkbetreiber sind zwei weitere Eigenschaften relevant. Erstens sind die Leistungsauswirkungen gering. Buchmann: „Die Verzögerungen durch hybride Verfahren bewegen sich im Millisekunden-Bereich. Für die meisten Anwendungen sind sie kaum wahrnehmbar.“ Zweitens ist der Ansatz protokollkompatibel und damit technisch vergleichsweise einfach umzusetzen. Der Verbindungsaufbau wird dabei erweitert, nicht ersetzt. Bestehende Protokolle können schrittweise ausgetauscht werden.
Krypto-Agilität – die entscheidende Architekturanforderung
Post-Quantum-Kryptographie ist kein kurzfristiges Migrationsprojekt mit klarem Start und Ende. Kryptographie-Verfahren werden sich in Zukunft weiterentwickeln, Standards werden regelmäßig erweitert. Starre Architekturen, die sich nicht an neue Entwicklungen anpassen, können schnell zum Risikofaktor werden.
Das Rezept für langfristige Sicherheit heißt deshalb: Krypto-Agilität. Gemeint ist die Fähigkeit, kryptographische Verfahren modular und ohne Betriebsunterbrechungen auszutauschen, selbst wenn sich Anforderungen schneller ändern als erwartet. Am größten ist der Handlungsspielraum mit einer modularen Sicherheitsarchitektur.
Das erleichtert die strategische Herausforderung der PQC-Migration. Quantum-Readiness wird in absehbarer Zeit ein Kernkriterium für IT-Sicherheit sein. Unternehmen sollten früh mit den ersten Schritten beginnen. Damit schaffen sie nicht nur die Grundlage für sichere Daten, sondern sparen später auch enormen Aufwand.
Ismet Koyun.
(Bild: KOBIL Gruppe)
Über den Autor
Ismet Koyun ist Pionier für digitale Sicherheit sowie Gründer und CEO von KOBIL, einem Anbieter digitaler Lösungen für Sicherheit und Identitätsmanagement. Koyun setzt sich für die digitale Souveränität Europas ein. Sein Fokus liegt darauf, Europa digital abzusichern – mit europäischen Sicherheitsprodukten, die Quantum-ready sind.