Post-Quantum Kryptografie: Wann müssen Unternehmen handeln?
Zurück zum Blog
Cybersecurity

Post-Quantum Kryptografie: Wann müssen Unternehmen handeln?

29. Januar 2026
12 min Lesezeit
Jonas Höttler

Post-Quantum Kryptografie: Wann müssen Unternehmen handeln?

"Harvest now, decrypt later" – Angreifer sammeln heute verschlüsselte Daten, um sie zu entschlüsseln, sobald Quantencomputer leistungsfähig genug sind.

Die Frage ist nicht OB, sondern WANN. Und für IT-Entscheider bedeutet das: Jetzt planen, um später nicht in Panik zu geraten.

Das Quantencomputer-Problem

Was Quantencomputer können (werden)

Aktuelle Verschlüsselung basiert auf mathematischen Problemen, die für klassische Computer praktisch unlösbar sind:

  • RSA: Faktorisierung großer Zahlen
  • ECC: Elliptische Kurven-Problem
  • Diffie-Hellman: Diskreter Logarithmus

Das Problem: Quantencomputer mit Shors Algorithmus lösen diese Probleme in polynomieller Zeit – also praktisch sofort.

Was das bedeutet

Heute sicherMit Quantencomputer
RSA-2048Gebrochen in Stunden
ECC-256Gebrochen in Stunden
AES-256Geschwächt (128-bit Sicherheit)
SHA-256Leicht geschwächt

Die Timeline

Wann wird es kritisch?

SzenarioZeitrahmenWahrscheinlichkeit
Forschungs-QuantencomputerJetzt100% (existieren)
Kryptografisch relevanter QC2030-203550% laut Experten
Breite Verfügbarkeit2035-2040Unklar

Aber: "Harvest now, decrypt later" bedeutet, dass heute abgefangene Daten zukünftig entschlüsselt werden können.

Relevanz nach Daten-Lebensdauer:

DatentypLebensdauerHandlungsbedarf
Staatsgeheimnisse25+ JahreSofort
Geschäftsgeheimnisse10-20 JahreKurzfristig
Personenbezogene Daten5-10 JahreMittelfristig
Transaktionsdaten1-5 JahreLangfristig

Post-Quantum Kryptografie (PQC)

Was ist PQC?

Post-Quantum Kryptografie verwendet mathematische Probleme, die auch Quantencomputer nicht effizient lösen können:

  • Gitterbasiert (Lattice-based): CRYSTALS-Kyber, CRYSTALS-Dilithium
  • Hash-basiert: SPHINCS+
  • Code-basiert: Classic McEliece
  • Multivariate: Weniger vielversprechend

NIST-Standards (2024 finalisiert)

Das US-amerikanische NIST hat 2024 die ersten PQC-Standards veröffentlicht:

StandardAlgorithmusAnwendung
FIPS 203 (ML-KEM)CRYSTALS-KyberKey Encapsulation
FIPS 204 (ML-DSA)CRYSTALS-DilithiumDigitale Signaturen
FIPS 205 (SLH-DSA)SPHINCS+Stateless Signaturen

Vorteile und Herausforderungen

Vorteile:

  • Quantensicher (nach aktuellem Wissen)
  • Standardisiert und geprüft
  • Implementierungen verfügbar

Herausforderungen:

  • Größere Schlüssel und Signaturen
  • Höherer Rechenaufwand
  • Kompatibilitätsprobleme
  • Noch wenig Praxiserfahrung

Wo PQC relevant ist

Bereich 1: TLS/HTTPS

Status:

  • Chrome und Firefox unterstützen experimentell Kyber (ML-KEM)
  • Cloudflare bietet PQC-TLS an
  • AWS, Google Cloud experimentieren

Handlungsbedarf:

  • Mittel: Browserseitig meist automatisch
  • Server: Update auf aktuelle TLS-Stacks

Bereich 2: VPN & Netzwerk

Status:

  • WireGuard arbeitet an PQC-Unterstützung
  • Einige kommerzielle VPNs bieten PQC
  • Cisco, Palo Alto in Entwicklung

Handlungsbedarf:

  • Hoch: Bei sensiblen Netzwerkverbindungen
  • Evaluation von PQC-fähigen Lösungen

Bereich 3: E-Mail-Verschlüsselung

Status:

  • S/MIME und PGP: Noch keine breite PQC-Unterstützung
  • Proton Mail experimentiert
  • Standard-Entwicklung läuft

Handlungsbedarf:

  • Mittel bis hoch bei sensiblen Kommunikationen
  • Alternative: Hybride Ansätze

Bereich 4: Digitale Signaturen

Status:

  • Code Signing: Erste PQC-Zertifikate
  • Dokumente: PDF-Signaturen noch klassisch
  • Blockchain: Zunehmend Thema

Handlungsbedarf:

  • Hoch: Bei langfristig gültigen Signaturen
  • Besonders: Software-Signing, Verträge

Bereich 5: PKI & Zertifikate

Status:

  • CAs beginnen mit PQC-Experimenten
  • Hybrid-Zertifikate in Entwicklung
  • IETF-Standards in Arbeit

Handlungsbedarf:

  • Hoch: PKI ist Fundament vieler Systeme
  • Frühzeitige Planung nötig

Der PQC-Migrationsplan

Phase 1: Inventur (Monat 1-2)

Krypto-Inventar erstellen:

SystemKrypto-NutzungDaten-SensibilitätPriorität
Web-AppsTLS 1.3, RSA-2048MittelNiedrig
VPNIPsec, ECDHEHochHoch
E-MailTLS, keine E2EMittelMittel
DatenbankAES-256HochNiedrig (AES okay)
SignaturenRSA-2048, SHA-256HochHoch

Fragen beantworten:

  1. Wo wird asymmetrische Kryptografie genutzt?
  2. Welche Daten sind langfristig sensibel?
  3. Welche Systeme sind schwer zu updaten?
  4. Welche Abhängigkeiten existieren?

Phase 2: Risikobewertung (Monat 3)

Risiko-Matrix:

RisikoWahrscheinlichkeitImpactScore
TLS gebrochenMittel (2030+)HochMittel
VPN kompromittiertMittelSehr hochHoch
Signaturen ungültigNiedrig (2030+)HochMittel
Harvest now, decrypt laterJetztVariiertHoch bei sensiblen Daten

Priorisierung:

  1. Höchste Priorität: Langlebige Geheimnisse
  2. Hohe Priorität: VPN, interne Kommunikation
  3. Mittlere Priorität: Web-TLS
  4. Niedrigere Priorität: Symmetrische Krypto (AES reicht)

Phase 3: Strategie (Monat 4)

Optionen:

StrategieBeschreibungWann geeignet
WartenKeine Aktion jetztNiedrige Sensibilität
HybridKlassisch + PQC parallelMittlere Sensibilität
PQC-firstSchnellstmögliche MigrationHohe Sensibilität

Empfehlung für die meisten Unternehmen:

  • Hybride Ansätze als Übergang
  • Kritische Systeme priorisieren
  • Roadmap für vollständige Migration

Phase 4: Pilotprojekte (Monat 5-8)

Empfohlene Piloten:

  1. TLS mit Kyber:

    • Webserver auf PQC-TLS umstellen
    • Cloudflare oder AWS CloudFront nutzen
    • Performance messen
  2. VPN mit PQC:

    • Testumgebung mit PQC-VPN
    • WireGuard mit PQ-Erweiterung
    • Latenz und Stabilität testen
  3. Interne Signaturen:

    • Code Signing mit Dilithium
    • Dokument-Signaturen testen
    • Workflow-Kompatibilität prüfen

Phase 5: Rollout (Monat 9-24)

Migrations-Roadmap:

2026: Inventur, Strategie, erste Piloten
2027: Hybride TLS-Implementierung, VPN-Migration
2028: PKI-Erneuerung planen, Signatur-Migration
2029: Vollständige PQC-Fähigkeit für kritische Systeme
2030: Abschluss Haupt-Migration

Technische Implementierung

TLS mit Kyber (ML-KEM)

Nginx-Konfiguration (Beispiel):

ssl_protocols TLSv1.3;
ssl_ecdh_curve X25519Kyber768Draft00:X25519:secp384r1;

OpenSSL 3.2+ unterstützt:

  • Kyber512, Kyber768, Kyber1024
  • Hybride Varianten

VPN mit PQC

WireGuard + PQ:

  • Rosenpass-Projekt für WireGuard
  • Hybride Key Exchange

Kommerzielle Optionen:

  • Cloudflare WARP (experimentell)
  • Tailscale (in Entwicklung)

Code Signing

Erste Schritte:

  1. Testumgebung mit Dilithium
  2. Parallele Signaturen (klassisch + PQC)
  3. Verifikations-Infrastruktur aufbauen

Kosten und Ressourcen

Typische Aufwände

MaßnahmeAufwandKosten
Krypto-Inventur2-4 Wochen10.000-30.000€
Risikobewertung1-2 Wochen5.000-15.000€
TLS-Pilot1 Woche5.000-10.000€
VPN-Migration2-4 Wochen15.000-50.000€
PKI-Erneuerung2-6 Monate50.000-200.000€

Ressourcen-Anforderungen

Skills:

  • Kryptografie-Grundwissen
  • PKI-Expertise
  • Netzwerk-Security

Externe Unterstützung:

  • Für Inventur und Strategie empfohlen
  • Spezialisten für PKI-Migration
  • Penetration Testing nach Migration

FAQ: Häufige Fragen

"Müssen wir JETZT handeln?"

Antwort: Abhängig von Daten-Sensibilität und Lebensdauer.

  • Staatsgeheimnisse: Ja, sofort
  • Geschäftsgeheimnisse: Innerhalb 2 Jahren
  • Standard-Business: Roadmap erstellen, 2027-2028 umsetzen

"Ist AES-256 noch sicher?"

Antwort: Ja. Symmetrische Kryptografie ist weniger betroffen.

  • AES-256 bietet ~128-bit Sicherheit gegen Quantenangriffe (Grovers Algorithmus)
  • Das ist immer noch sehr stark
  • Fokus auf asymmetrische Krypto (RSA, ECC)

"Werden unsere TLS-Verbindungen unsicher?"

Antwort: Nicht sofort, aber...

  • Aktuell abgefangener Traffic könnte später entschlüsselt werden
  • "Harvest now, decrypt later" ist real
  • Perfect Forward Secrecy hilft, aber Sitzungsschlüssel sind auch gefährdet

"Was ist mit Blockchain/Bitcoin?"

Antwort: Ebenfalls betroffen.

  • ECDSA-Signaturen können gebrochen werden
  • Öffentliche Schlüssel = Angriffsziel
  • Bitcoin-Community arbeitet an Lösungen

"Können wir auf Vendor-Updates warten?"

Antwort: Teilweise.

  • Große Anbieter (Microsoft, Google, AWS) werden updaten
  • Aber: Eigene PKI, Legacy-Systeme, Custom-Software brauchen aktive Migration
  • Inventur und Planung ist EUER Job

Checkliste: PQC-Readiness

Sofort

  • Krypto-Inventar starten
  • Daten-Klassifizierung (Lebensdauer)
  • Awareness bei Geschäftsführung

Kurzfristig (6 Monate)

  • Risikobewertung abschließen
  • Roadmap erstellen
  • Budget planen
  • Erste Piloten

Mittelfristig (12-24 Monate)

  • Hybride TLS-Implementierung
  • VPN-Migration evaluieren
  • PKI-Erneuerung planen
  • Signatur-Strategie

Langfristig (2027+)

  • Vollständige Migration
  • Legacy-Systeme ablösen
  • Kontinuierliches Monitoring
  • Standards-Updates verfolgen

Fazit

Post-Quantum Kryptografie ist keine Panik, aber auch kein "Problem von morgen". Der richtige Zeitpunkt zu planen ist JETZT.

Die drei wichtigsten Schritte:

  1. Wissen, was du hast – Krypto-Inventur
  2. Verstehen, was kritisch ist – Daten-Lebensdauer bewerten
  3. Roadmap erstellen – Nicht alles auf einmal, aber planvoll

Du brauchst Unterstützung bei der PQC-Planung? Wir helfen mit Inventur, Risikobewertung und Migrations-Roadmap. Kontakt aufnehmen

#Post-Quantum#Kryptografie#PQC#Cybersecurity#Verschlüsselung

Hast du ein ähnliches Projekt?

Lass uns darüber reden, wie ich dir helfen kann.

Kontakt aufnehmen