Post-Quanten-Kryptografie rückt näher

Auch in diesem Jahr war enpit auf dem Paderborner Tag der IT-Sicherheit des SICPs vertreten. Die Veranstaltung zeigte einmal mehr, wie dynamisch sich das Feld der IT-Sicherheit entwickelt – mit spannenden neuen Themen, die viele bisher kaum auf dem Radar hatten.
Ein Aspekt stach dabei besonders hervor: Laut der EU müssen ab Ende 2030 alle kritischen Anwendungsfälle auf post-quantensichere Kryptografie umgestellt sein (Roadmap der EU).
Warum Post-Quanten-Kryptografie notwendig wird
Der Hintergrund ist klar: Früher oder später wird ein Quantencomputer entwickelt werden, der stark genug ist, um gängige Verfahren der Public-Key-Kryptografie zu brechen. Verfahren wie RSA oder Elliptic Curve Cryptography (ECC), die heute das Rückgrat vieler Anwendungen bilden, wären dann praktisch nutzlos.
- Symmetrische Verfahren (z. B. AES) sind hiervon weniger stark betroffen. Sie gelten weiterhin als sicher, solange die Schlüsselgröße angepasst wird. Durch eine einfache Verdoppelung der Schlüssellänge lässt sich ein ausreichendes Sicherheitsniveau auch gegen Quantenangriffe erreichen.
- Asymmetrische Verfahren (Public Key) hingegen verlieren ihre Sicherheit vollständig: Ihre mathematische Stärke fällt durch Quantenalgorithmen quasi auf null.
EU-Roadmap: 2030 und 2035 als Meilensteine
Die EU hat daher eine klare Roadmap definiert:
- Bis 2030 müssen kritische Anwendungen vollständig auf quantensichere Verfahren umgestellt sein.
- Für Anwendungen mit mittlerer Kritikalität gilt eine Frist bis 2035.
Das bedeutet: Spätestens jetzt sollten Unternehmen und Organisationen damit beginnen, ihre Systeme und Produkte zu überprüfen und langfristig zu planen. Dabei gilt: Je nach Produkt kann die Umstellung sehr unterschiedlich aufwendig sein. Hardware-Produkte mit langen Lebenszyklen stellen oft eine größere Herausforderung dar, während Software-Produkte in der Regel schneller und einfacher aktualisiert werden können.
Wer muss besonders schnell handeln?
Zwei Szenarien sind besonders relevant:
- Langlebige Produkte und Systeme Wer Produkte entwickelt, die über viele Jahre im Einsatz sind (z. B. im industriellen Umfeld, bei Maschinen oder in der Medizintechnik), sollte frühzeitig auf Post-Quanten-Kryptografie umstellen.
- Store-Now, Decrypt-Later-Angriffe Daten, die heute verschlüsselt gespeichert oder übertragen werden, können in einigen Jahren mit einem Quantencomputer nachträglich entschlüsselt werden. Angreifer könnten also bereits jetzt Informationen abgreifen und später im Klartext verfügbar machen.
Was bedeutet das für die Praxis?
Die Umstellung auf Post-Quanten-Kryptografie ist kein simples Update – sie betrifft die gesamte IT-Landschaft. Der erste Schritt besteht darin, sich bewusst zu machen, wo überall Kryptografie im Einsatz ist. Oft steckt sie in Prozessen, bei denen man zunächst gar nicht daran denkt.
Typische Beispiele sind:
- Kommunikation: Nahezu jede Online-Verbindung setzt auf TLS/HTTPS, also Public-Key-Kryptografie für Schlüsselaustausch und Authentifizierung.
- Authentifizierung und Single Sign-On: Access Tokens, etwa bei OpenID Connect oder OAuth, werden heute häufig mit RSA-Signaturen abgesichert – diese Verfahren sind zukünftig unsicher.
- Software-Updates: Auch Update-Mechanismen sind auf digitale Signaturen angewiesen. Ohne quantensichere Verfahren wäre die Integrität von Updates gefährdet.
Die Herausforderung besteht also nicht nur darin, neue Algorithmen zu implementieren, sondern zunächst einen vollständigen Überblick über alle kryptografischen Abhängigkeiten im Unternehmen zu gewinnen. Erst auf dieser Basis kann eine sinnvolle Migrationsstrategie entwickelt werden.
Erste Standards für Post-Quanten-Kryptografie
Die Standardisierung quantensicherer Verfahren ist bereits im Gange. Internationale Organisationen wie das NIST (National Institute of Standards and Technology) haben erste Algorithmen ausgewählt, die als zukünftige Alternativen zu RSA oder ECC dienen sollen.
Diese Standards sind dafür vorgesehen, die bisherigen Public-Key-Verfahren schrittweise zu ersetzen. Sie stehen bereits zur Verfügung und können in Pilotprojekten oder neuen Entwicklungen eingesetzt werden, sodass Systeme rechtzeitig an die kommenden Anforderungen angepasst werden können.
Fazit: Jetzt die Weichen stellen
Die Bedrohung durch Quantencomputer mag noch nicht unmittelbar sein, doch die Weichen müssen schon heute gestellt werden. Unternehmen sollten: ihre Kryptografie-Landschaft analysieren, Roadmaps für den Umstieg erstellen, erste Tests mit Post-Quanten-Verfahren durchführen. Denn spätestens 2030 wird die EU keinen Spielraum mehr lassen: Post-Quanten-Kryptografie wird Pflicht – und wer vorbereitet ist, hat den entscheidenden Vorteil.