{"id":11611,"date":"2025-10-21T16:21:03","date_gmt":"2025-10-21T14:21:03","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=11611"},"modified":"2025-10-28T16:28:53","modified_gmt":"2025-10-28T15:28:53","slug":"post-quantum-kryptografie-pqc","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/post-quantum-kryptografie-pqc\/","title":{"rendered":"Post-Quantum Kryptografie (PQC): So werden Sie quantum safe"},"content":{"rendered":"<p>Die Entwicklung von Quantencomputern schreitet mit gro\u00dfen Schritten voran \u2013 und mit ihr r\u00fcckt ein Szenario n\u00e4her, das bisher eher theoretischer Natur war: Die Bedrohung der klassischen Kryptografie durch neue Rechenleistung. Verfahren wie RSA und ECC, die heute als sicher gelten, k\u00f6nnten durch Algorithmen wie Shor oder Grover in Zukunft m\u00fchelos geknackt werden. Was das f\u00fcr unsere IT-Sicherheit bedeutet, l\u00e4sst sich kaum \u00fcbersch\u00e4tzen. Unternehmen, Beh\u00f6rden und kritische Infrastrukturen m\u00fcssen deshalb schon heute handeln, um ihre Systeme auf das Post-Quantum-Zeitalter vorzubereiten. Die Antwort auf diese neue Bedrohung hei\u00dft: Post-Quantum Kryptografie (PQC).<\/p>\n<h2>Warum Post-Quantum Kryptografie jetzt unverzichtbar ist<\/h2>\n<p>W\u00e4hrend ein heutiger Supercomputer Jahrtausende ben\u00f6tigen w\u00fcrde, um einen 2048-Bit-RSA-Schl\u00fcssel zu knacken, k\u00f6nnte ein leistungsf\u00e4higer Quantencomputer diese Aufgabe in wenigen Stunden erledigen. Der Grund liegt in den quantenspezifischen Algorithmen: Shors Algorithmus erm\u00f6glicht die effiziente Faktorisierung gro\u00dfer Zahlen. Gleichzeitig verk\u00fcrzt Grovers Algorithmus die Sicherheit von symmetrischen Verfahren, indem er die Suche nach Schl\u00fcsseln drastisch beschleunigt. In unserem vorherigen Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/quantencomputer-verschluesselung-neue-herausforderungen-fuer-pki-systeme\/\">Quantencomputer &amp; Verschl\u00fcsselung<\/a> haben wir bereits die Herausforderungen f\u00fcr PKI Systeme durch Quantencomputer erl\u00e4utert.<\/p>\n<p>Eine besonders brisante Gefahr ergibt sich aus dem Prinzip \u201eHarvest now, decrypt later\u201c. Dabei speichern Angreifer schon heute verschl\u00fcsselte Daten in der Hoffnung, diese in wenigen Jahren mithilfe eines Quantencomputers entschl\u00fcsseln zu k\u00f6nnen. Sensible Informationen, die heute abgefangen werden, k\u00f6nnten somit in der Zukunft offengelegt werden. F\u00fcr Branchen mit hoher Geheimhaltung wie das Finanz- oder Gesundheitswesen, aber auch f\u00fcr Betreiber kritischer Infrastrukturen, bedeutet das ein immenses Risiko.<\/p>\n<h2>Die neuen PQC-Standards: Diese Algorithmen sichern unsere digitale Zukunft<\/h2>\n<p>Das <a href=\"https:\/\/www.nist.gov\/\" target=\"_blank\" rel=\"noopener\">National Institute of Standards and Technology (NIST)<\/a> hat im Jahr 2024 die ersten drei Standards f\u00fcr Post-Quantum Kryptografie ver\u00f6ffentlicht. Dazu z\u00e4hlen ML-KEM (vormals Kyber) f\u00fcr die Verschl\u00fcsselung und Schl\u00fcsselverteilung sowie ML-DSA (Dilithium) und SLH-DSA (SPHINCS+) f\u00fcr digitale Signaturen. Diese Algorithmen basieren nicht mehr auf Faktorisierungs- oder Diskret-Logarithmus-Problemen, sondern auf mathematischen Strukturen, die selbst f\u00fcr Quantencomputer kaum zu knacken sind \u2013 etwa Gitterprobleme oder Hash-basierte Verfahren.<\/p>\n<p>Besonders relevant ist dabei ML-KEM, das als Schl\u00fcsselverteilungsverfahren die Grundlage f\u00fcr TLS-Verbindungen bildet. F\u00fcr die Authentifizierung \u2013 also digitale Unterschriften, wie sie in Software, E-Mails oder Zertifikaten genutzt werden \u2013 kommen ML-DSA und SLH-DSA ins Spiel. Diese Standards bieten nicht nur Sicherheit gegen Quantenangriffe, sondern erf\u00fcllen auch die Anforderungen an Effizienz und Implementierbarkeit in realen Infrastrukturen.<\/p>\n<h2>Der Umstieg bringt Herausforderungen, ist aber alternativlos<\/h2>\n<p>Trotz der Verf\u00fcgbarkeit erster Standards ist der Wechsel auf Post-Quantum Kryptografie kein Selbstl\u00e4ufer. Eine der gr\u00f6\u00dften technischen H\u00fcrden sind die deutlich gr\u00f6\u00dferen Schl\u00fcssel- und Signaturgr\u00f6\u00dfen, insbesondere bei digitalen Signaturen. Diese f\u00fchren zu einem erh\u00f6hten Bandbreitenbedarf, l\u00e4ngeren Ladezeiten und einem h\u00f6heren Speicherverbrauch. Auch die Handshake-Zeiten bei TLS-Verbindungen steigen. Laut aktuellen Benchmarks sollen diese um bis zu 30 Prozent zulegen.<\/p>\n<p>Zudem steht die IT-Welt vor einem Dilemma: Viele Systeme m\u00fcssen weiterhin mit bestehenden, klassischen Verfahren kompatibel bleiben. Daher setzen viele Organisationen in der \u00dcbergangszeit auf sogenannte Hybrid-Zertifikate, die sowohl einen klassischen als auch einen quantensicheren Teil enthalten. Diese L\u00f6sung bietet R\u00fcckw\u00e4rtskompatibilit\u00e4t \u2013 bringt aber auch zus\u00e4tzliche Komplexit\u00e4t mit sich.<\/p>\n<p>Ein weiterer wichtiger Aspekt ist die sogenannte Crypto-Agility: Systeme m\u00fcssen k\u00fcnftig in der Lage sein, schnell auf neue kryptografische Verfahren umzustellen. Das erfordert nicht nur technologische Anpassungen, sondern auch organisatorische Prozesse und ein Umdenken im Zertifikatsmanagement.<\/p>\n<h2>Was Unternehmen jetzt tun sollten, um quantum safe zu werden<\/h2>\n<p>Der Weg zur Quantum-Readiness beginnt mit einer fundierten Analyse und einer strukturierten Strategie. Diese Schritte sollten Unternehmen jetzt einleiten, um rechtzeitig auf Post-Quantum Kryptografie umzusteigen:<\/p>\n<p>Kryptografie-Inventar erstellen<br \/>\nVerschaffen Sie sich einen \u00dcberblick, welche kryptografischen Verfahren aktuell im Einsatz sind \u2013 z.\u202fB. in E-Mails, VPNs, Webanwendungen oder Ger\u00e4ten. Nur wer seine Abh\u00e4ngigkeiten kennt, kann gezielt migrieren.<\/p>\n<p>Verwendete Zertifikate analysieren<br \/>\nPr\u00fcfen Sie, welche Zertifikate auf RSA oder ECC basieren und wann diese auslaufen. Planen Sie rechtzeitig Erneuerungen mit PQC- oder Hybrid-Zertifikaten.<\/p>\n<p>Pilotprojekte starten<br \/>\nTesten Sie quantensichere Algorithmen wie ML-KEM oder ML-DSA zun\u00e4chst in Lab-Umgebungen. So lassen sich Performance, Kompatibilit\u00e4t und Risiken vor dem produktiven Einsatz bewerten.<\/p>\n<p>TLS 1.3 einf\u00fchren<br \/>\nPQC funktioniert nur mit TLS 1.3 \u2013 \u00e4ltere Versionen wie TLS 1.2 sind nicht mit den neuen Standards kompatibel. Die Migration ist daher ein zentraler Baustein f\u00fcr die Quantum-Readiness.<\/p>\n<p>Hybrid-Zertifikate einsetzen (\u00dcbergangsphase)<br \/>\nNutzen Sie zun\u00e4chst Zertifikate, die klassische und quantensichere Algorithmen kombinieren. So bleiben Systeme abw\u00e4rtskompatibel und dennoch zukunftssicher.<\/p>\n<p>Crypto-Agility sicherstellen<br \/>\nSchaffen Sie eine flexible Infrastruktur, die den schnellen Austausch von Algorithmen und Zertifikaten erlaubt. Dies reduziert Reaktionszeiten bei neuen Sicherheitsl\u00fccken oder Standards.<\/p>\n<p>Automatisierung im Zertifikatsmanagement nutzen<br \/>\nTools wie <a href=\"https:\/\/www.psw-group.de\/automatisierung\/acme-zertifikate\/\">Certificate Lifecycle Manager (CLM)<\/a> helfen, Zertifikate zentral zu verwalten, automatisiert zu erneuern und Fehler zu vermeiden \u2013 besonders bei wachsender Zertifikatsanzahl.<\/p>\n<p>PQC-Migrations-Roadmap erstellen<br \/>\nEntwickeln Sie einen konkreten Zeitplan mit priorisierten Systemen, Verantwortlichkeiten und Meilensteinen. Kritische Infrastrukturen und Kommunikationswege sollten dabei zuerst betrachtet werden.<\/p>\n<h3>PQC in der Praxis: Vorreiter machen es vor<\/h3>\n<p>Gro\u00dfe Unternehmen zeigen bereits, wie die Zukunft aussieht. So arbeitet Apple aktiv an der Integration quantensicherer Verfahren in iOS und macOS. Zoom hat erste quantensichere Verbindungen f\u00fcr Enterprise-Kunden getestet. Auch Cloudflare setzt auf PQC innerhalb von TLS 1.3. DigiCert bietet schon heute umfassende Unterst\u00fctzung f\u00fcr die NIST-Standards sowie Tools zur automatisierten Zertifikatsverwaltung.<\/p>\n<p>Gartner sch\u00e4tzt, dass Unternehmen nur rund drei Jahre haben, um ihre Systeme vollst\u00e4ndig zu migrieren, bevor Quantencomputer klassische Kryptografie ernsthaft gef\u00e4hrden k\u00f6nnten. Das Zeitfenster ist also deutlich kleiner als etwa beim Wechsel von SHA-1 auf SHA-2, der fast ein Jahrzehnt in Anspruch nahm.<\/p>\n<h2>Quantum safe werden ist ein Muss \u2013 und beginnt heute<\/h2>\n<p>Die Post-Quantum Kryptografie ist keine Zukunftsmusik mehr. Die Standards sind definiert, die Risiken klar benannt und die ersten Implementierungen bereits im Einsatz. Unternehmen, die sich auf eine digitale Zukunft vorbereiten wollen, kommen nicht umhin, ihre Infrastruktur zeitnah auf quantensichere Verfahren umzustellen.<\/p>\n<p>Der Weg dahin mag technisch und organisatorisch anspruchsvoll sein, er ist aber doch machbar. Wer heute beginnt, schafft sich einen entscheidenden Vorsprung und sch\u00fctzt gleichzeitig das digitale Vertrauen seiner Kunden und Partner. Denn eines ist sicher: Quantum safe zu werden, ist kein kurzfristiges Projekt, sondern ein essenzieller Bestandteil langfristiger IT-Sicherheitsstrategien.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpost-quantum-kryptografie-pqc%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpost-quantum-kryptografie-pqc%2F&text=Post-Quantum%20Kryptografie%20%28PQC%29%3A%20So%20werden%20Sie%20quantum%20safe\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpost-quantum-kryptografie-pqc%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpost-quantum-kryptografie-pqc%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Die Entwicklung von Quantencomputern schreitet mit gro\u00dfen Schritten voran \u2013 und mit ihr r\u00fcckt ein Szenario n\u00e4her, das bisher eher theoretischer Natur war: Die Bedrohung der klassischen Kryptografie durch neue Rechenleistung. Verfahren wie RSA und ECC, die heute als sicher gelten, k\u00f6nnten durch Algorithmen wie Shor oder Grover in Zukunft m\u00fchelos geknackt werden. Was das f\u00fcr unsere IT-Sicherheit bedeutet, l\u00e4sst sich kaum \u00fcbersch\u00e4tzen. Unternehmen, Beh\u00f6rden und kritische Infrastrukturen m\u00fcssen deshalb [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":11612,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1493,1467,1468,793],"class_list":["post-11611","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-post-quantum","tag-post-quantum-kryptografie","tag-pqc","tag-quantencomputer"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11611","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=11611"}],"version-history":[{"count":3,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11611\/revisions"}],"predecessor-version":[{"id":11615,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11611\/revisions\/11615"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/11612"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=11611"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=11611"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=11611"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}