
Die Debatte um Post-Quanten-Kryptografie (PQC) ist omnipräsent: Behörden wie das BSI empfehlen hybride Verfahren, während viele Organisationen in der Praxis weiter klassische Kryptografie einsetzen oder gar keine End-to-End-Verschlüsselung konsequent nutzen. Dieser Artikel analysiert, warum PQC aktuell so viel Aufmerksamkeit erhält, welche Gründe für hybride Ansätze sprechen und welche technischen, organisatorischen und wirtschaftlichen Huerden eine rasche Umstellung bremsen. Ich zeige, wie echte Risiken – insbesondere Harvest-now-decrypt-later – zu priorisieren sind, welche Algorithmentypen sinnvoll kombiniert werden können und wie eine pragmatische Migrationsstrategie aussehen sollte. Ziel ist ein ausbalanciertes, handlungsorientiertes Bild, das Entscheider bei der Bewertung von PQC-Hype versus begruendeter Vorsicht unterstuetzt.
Quantencomputer brechen nicht ueber Nacht in unser Leben ein, doch ihre Entwicklung macht bestimmte klassische Public-Key-Verfahren angreifbar. Algorithmen wie RSA oder elliptische Kurven beruhen auf Problemen, die ein ausreichend leistungsfaehiger Quantencomputer mit Shor-Algorithmus effizient loesen koennte. Das bedeutet: Daten, die heute abgehoert und gespeichert werden, koennten in einigen Jahren entschluesselt werden – das sogenannte harvest-now-decrypt-later-Szenario.
Parallel dazu treiben Standardisierungsstellen wie NIST die Auswahl und Standardisierung von PQC-Algorithmen voran. Das weckt Aufmerksamkeit bei Regulatoren, Betreibern kritischer Infrastrukturen und Herstellern von Sicherheitsprodukten. Wichtig ist jedoch die Unterscheidung zwischen akuter Bedrohung und langfristiger Vorsorge: Symmetrische Verfahren bleiben relativ robust; die Hauptproblematik betrifft asymmetrische Schlüssel und die Infrastrukturen, die davon abhängen – TLS, VPN, E-Mail-Signaturen, Code-Signatur, PKI.
Als hybride Verfahren bezeichnet man Konstruktionen, in denen ein klassisches Kryptosystem zusammen mit einem Post-Quanten-Algorithmus parallel eingesetzt wird, so dass ein erfolgreicher Angriff auf eine Komponente nicht automatisch die gesamte Sicherheit aufhebt. Typisch ist die Kombination von ECDH (elliptische Kurven) mit einem PQC-KEM wie Kyber fuer Schluesselaustausch, oder die parallele Erzeugung digitaler Signaturen mit einer klassischen und einer PQC-Signatur.
Gründe fuer den hybriden Ansatz:
Das BSI plaziert sich hier als vorsichtiger Ratgeber: Hybrid bedeutet mehr Integration und mehr Komplexitaet, aber auch mehr Sicherheit gegen unbekannte Risiken. Die Empfehlung ist keine Panikmache, sondern ein pragmatischer Kompromiss zwischen Zukunftssicherheit und Gegenwartsrealisierbarkeit.
Die Umstellung ist kein reiner Algorithmuswechsel. Es geht um Protokolle, Implementierung, Infrastruktur und Betrieb:
Diese Faktoren erklaeren, warum viele Organisationen zwar ueber PQC reden, aber nur wenige sofort umstellen: Der Aufwand ist hoch, die konkreten Vorteile sind bei vielen Anwendungen noch kaum sichtbar, und die Priorisierung erfordert eine klare Risikoanalyse.
| Algorithmus | Typ | Oeffentlicher Schluessel (ungefaehr) | Secret/Privater Schluessel | Ciphertext / Signatur | Sicherheitsniveau |
|---|---|---|---|---|---|
| RSA-2048 | klassisch (RSA) | 256 Bytes | ~256 Bytes | Signatur: ~256 Bytes | ~112-bit (klassisch) |
| P-256 (ECDSA/ECDH) | klassisch (ECC) | 65 Bytes (uncompressed) | ~32 Bytes | Signatur: ~64 Bytes | ~128-bit (klassisch) |
| CRYSTALS-Kyber-512 | PQC (KEM) | ~800 Bytes | ~1600 Bytes | Ciphertext: ~768 Bytes | ~128-bit (post-quantum) |
| CRYSTALS-Dilithium-2 | PQC (Signatur) | ~1312 Bytes | ~2500 Bytes | Signatur: ~2400 Bytes | ~128-bit (post-quantum) |
Hinweis: Die Zahlen sind grobe Richtwerte aus Referenzimplementationen und dienen dem Vergleich. Konkrete Implementierungen, Kodierungen (z.B. DER, PEM) und Protokoll-Overhead beeinflussen die wirklichen Groessen.
Die zentrale Frage lautet: Wann ist Hybrid sinnvoll, und wer soll zuerst handeln? Nicht jede Organisation braucht sofort eine vollstaendige PQC-Migration. Entscheidend ist die Klassifizierung von Daten und die Einschatzung des Angreifermotivs:
Eine typische Migrations-Roadmap:
Aus der Perspektive eines Verantwortlichen fuer IT-Sicherheit ergeben sich konkrete Schritte:
Wichtig ist, nicht in paralysierende Angst vor dem Quantencomputer zu verfallen, aber auch nicht die Augen zu verschliessen. Hybride Verfahren bieten eine sinnvolle Bruecke, sofern sie bewusst, getestet und schrittweise eingefuehrt werden.
Die Diskussion um Post-Quanten-Kryptografie ist weder reiner Hype noch Grund zur Panik. Das BSI empfiehlt hybride Verfahren als pragmatischen Weg, um heutige Sicherheit mit Zukunftsschutz zu verbinden. Hybride Konstruktionen reduzieren das Risiko von Single-Point-of-Failure bei der Umstellung, erhöhen jedoch Komplexitaet, Datenvolumen und Implementationsaufwand. Deshalb sollten Organisationen priorisieren: Schuetze zuerst Daten mit langer Geheimhaltungsdauer, teste hybride Loesungen in kontrollierten Umgebungen und baue Crypto-Agility auf. Lieferantenintegration, sinnvolle Tests und Schulung sind Schluesselfaktoren. Insgesamt ist ein abgestuftes, risikobasiertes Vorgehen ratsam: dort sofort handeln, wo der Schaden am groessten waere; andernorts schrittweise migrieren und dabei die Weiterentwicklung der PQC-Standards beobachten. So bewaehrt sich ein ausgewogenes Vorgehen zwischen Vorsorge und wirtschaftlicher Vernunft.







Kommentar