Das Problem, das viele noch nicht ernst nehmen

Kryptografie ist das unsichtbare Fundament jeder digitalen Sicherheitsarchitektur: Sie sichert TLS-Verbindungen, Digitale Signaturen, verschlüsselte Festplatten, VPNs und sichere Kommunikationskanäle. Das meiste davon basiert auf mathematischen Problemen – etwa der Faktorisierung großer Primzahlen –, die klassische Computer in akzeptabler Zeit nicht lösen können.

Quantencomputer können das. Algorithmen wie Shor's Algorithm brechen RSA und ECC-Verschlüsselung in Stunden statt Jahrmillionen. Noch existieren keine hinreichend leistungsfähigen Quantencomputer – aber die Entwicklung beschleunigt sich. Das BSI schätzt den sogenannten „Q-Day" – den Zeitpunkt, an dem relevante kryptografische Systeme gebrochen werden können – auf 10 bis 15 Jahre. Frühere Schätzungen lagen bei 20 Jahren. Der Zeitpuffer schrumpft.

Warum „10 bis 15 Jahre" kein Beruhigungsmittel ist

Der häufigste Irrtum: „Das ist noch weit weg, das regeln wir dann." Zwei Argumente entkräften das sofort:

  • „Harvest now, decrypt later": Staatliche Akteure und gut ausgestattete Angreifer speichern bereits heute verschlüsselte Daten mit der Absicht, sie in Zukunft zu entschlüsseln. Wer heute sensible Langzeitdaten überträgt – Konstruktionspläne, Verträge, Patientendaten – muss davon ausgehen, dass diese Daten 2035 gebrochen werden könnten, wenn sie nicht quantensicher verschlüsselt sind.
  • Migrationszeit wird unterschätzt: Kryptografie steckt in jeder Schicht der IT-Infrastruktur. Bibliotheken, HSMs (Hardware Security Modules), Zertifikate, Protokolle, eingebettete Systeme. Die EU NIS Cooperation Group empfiehlt Hochrisikoapplikationen bis 2030 quantensicher zu migrieren – und der Weg dorthin ist länger als er aussieht.

Was NIST und BSI jetzt empfehlen

2024 hat NIST die ersten drei finalisierten Post-Quantum-Kryptografie-Standards veröffentlicht (FIPS 203, 204 und 205). Sie basieren auf mathematischen Problemen, die auch Quantencomputer nicht effizient lösen können:

  • ML-KEM (FIPS 203): Nachfolger für Schlüsselaustauschprotokolle (ersetzt z.B. Diffie-Hellman).
  • ML-DSA (FIPS 204): Quantensichere digitale Signaturen.
  • SLH-DSA (FIPS 205): Hashbasierte Signaturen als robuste Alternative.

Das BSI hat diese Standards in seine eigenen Empfehlungen übernommen und empfiehlt ausdrücklich, die Migration zu beginnen. Besonders betont das BSI dabei kryptografische Agilität: Systeme müssen so gebaut werden, dass Algorithmen ausgetauscht werden können, ohne die gesamte Infrastruktur umzubauen.

Hybride Deployments als pragmatischer Einstieg

Niemand muss sofort alle Systeme umstellen. Der empfohlene Ansatz für 2026 ist das hybride Deployment: Klassische und quantensichere Algorithmen werden parallel eingesetzt. Das schützt vor heutigen Angreifern (durch bewährte Kryptografie) und vor zukünftigen Quantenangriffen (durch PQC-Algorithmen).

Konkret bedeutet das z.B. die Kombination ML-KEM + X25519 für TLS-Verbindungen: Ein Angreifer muss beide Verfahren brechen, um die Verbindung zu entschlüsseln. Das ist heute weder klassisch noch quantenmäßig möglich.

Wo anzufangen ist

  1. Kryptografie-Inventur: Welche Verschlüsselungsverfahren, Zertifikate und Schlüsselaustauschprotokolle sind im Einsatz? Eine „Crypto Bill of Materials" (ähnlich einer SBOM) schafft Überblick.
  2. Risikobewertung: Welche Daten haben eine Lebensdauer über 10 Jahre? Welche Systeme sind besonders schwer zu migrieren (eingebettete Systeme, HSMs, Legacy-Software)?
  3. Priorisierung: Hochrisikoapplikationen (Langzeitdaten, kritische Infrastruktur, staatlich regulierte Bereiche) zuerst. Nicht alles auf einmal.
  4. Kryptografische Agilität herstellen: Neue Systeme von Anfang an so bauen, dass Algorithmen austauschbar sind. Das spart massive Migrationskosten in der Zukunft.
  5. Lieferanten und Partner einbeziehen: Wenn Ihre Zulieferer weiterhin unsichere Kryptografie verwenden, nützt Ihre eigene Migration wenig. Supply-Chain-Sicherheit gilt auch hier.

Regulatorische Relevanz

Ab 2026 erwartet die erste Welle verbindlicher PQC-Compliance-Anforderungen in regulierten Sektoren. Der Cyber Resilience Act, NIS2 und kommende BSI-Richtlinien werden PQC-Migration perspektivisch einfordern. Wer heute beginnt, hat Zeit für geordnete Planung. Wer wartet, wird unter Druck migrieren – mit allen Qualitätsrisiken, die das mit sich bringt.

Die kryptografische Zukunftssicherheit Ihrer Systeme ist kein akademisches Thema mehr. Sie ist eine strategische Entscheidung, die jetzt getroffen werden muss.