Quantencomputer schreiten schnell voran – und sie bedrohen die Grundlagen heutiger Kryptografie. Bereits jetzt bereiten sich Unternehmen, Behörden und Forschungseinrichtungen auf diese neue Ära vor. Die vom US National Institute of Standards and Technology (NIST) ausgewählten Post-Quantum-Kryptografie-Algorithmen markieren dabei einen fundamentalen Wendepunkt.
Warum klassische Kryptografie vor dem Ende steht
Klassische asymmetrische Kryptosysteme wie RSA und elliptische Kurven sind auf die Schwierigkeit mathematischer Probleme wie Faktorisierung oder diskrete Logarithmen angewiesen. Quantenalgorithmen – insbesondere Shors Algorithmus – können diese Probleme effizient lösen. Damit wären etwa digitale Signaturen oder TLS-Verbindungen, wie sie heute verwendet werden, praktisch über Nacht kompromittierbar – sofern ausreichend leistungsfähige Quantencomputer verfügbar sind.
Schon 2022 warnte die US-amerikanische National Security Agency (NSA) in ihrer Commercial National Security Algorithm Suite 2.0 davor, asymmetrische Verfahren, die gegenüber Quantenangriffen verwundbar sind, über 2030 hinaus einzusetzen. Auch die EU empfiehlt mit dem Projekt PQC-CERT proaktiv die Umstellung auf quantensichere Verfahren.
Das Zeitfenster für den Übergang – auch „crypto-agility“ genannt – verengt sich rapide.
Die Auswahl des NIST: Eine neue Standardgeneration entsteht
Ende Juli 2022 veröffentlichte das NIST die Ergebnisse der dritten Runde seiner internationalen Standardisierungsinitiative zur Post-Quantum-Kryptografie. Aus den ursprünglichen 69 Kandidaten wurden vier Algorithmen zur Standardisierung empfohlen:
- CRYSTALS-Kyber (Schlüsselaustausch, Public-Key-Verschlüsselung)
- CRYSTALS-Dilithium (digitale Signaturen)
- FALCON (digitale Signaturen)
- SPHINCS+ (digitale Signaturen, auf Hash-basiertem Design)
CRYSTALS-Kyber und CRYSTALS-Dilithium gelten als Favoriten für weitreichende kommerzielle Implementierungen. Sie basieren auf Gittern (Lattice-Problemen), die auch in der Quantenära als sicher gelten. SPHINCS+ hingegen setzt auf konservative Hash-basierte Verfahren, die etwas größere Signaturen erzeugen, dafür aber unabhängig von algebraischen Annahmen arbeiten.
Das NIST veröffentlichte 2023 Drafts für FIPS 203 (Kyber), FIPS 204 (Dilithium) und FIPS 205 (SPHINCS+). Die finalen Standards werden für das erste Halbjahr 2024 erwartet – ein Meilenstein für Behörden, Industrie und IT-Dienstleister.
Laut einer Analyse von IBM Security (2023) planen 77 % der Fortune-500-Unternehmen, innerhalb der nächsten drei Jahre mit der Integration PQC-kompatibler Systeme zu beginnen.
Implementierung: Zwischen Krypto-Agilität und Legacy-Systemen
Die Integration postquantensicherer Algorithmen in bestehende IT-Infrastrukturen ist eine komplexe Herausforderung. Einerseits müssen kryptografische Libraries und Protokolle angepasst werden, andererseits ist die Rückwärtskompatibilität zu klassischen Verfahren in hybriden Ansätzen oft notwendig.
Ein Beispiel ist TLS 1.3 mit Hybrid Key Establishment Extension, das derzeit von Google, Cloudflare und Mozilla getestet wird. Hierbei kommen klassische Algorithmen wie X25519 und Kyber gemeinsam zum Einsatz, um gegen gegenwärtige und zukünftige Angriffe gerüstet zu sein.
Auf Library-Ebene bieten Open-Source-Projekte wie liboqs (Open Quantum Safe) einen modularen Ansatz zur Integration der NIST-PQC-Kandidaten in gängige Programmierumgebungen. Microsofts Quantum-Readiness-Initiative hat bereits Unterstützung von Kyber in Windows TLS-Stacks 2024 pilotweise integriert.
Ein zentrales Problem: PQC-Algorithmen erzeugen meist größere Schlüssel und Signaturen. Das schlägt sich in erhöhtem Speicher- und Netzwerkbedarf nieder. CRYSTALS-Kyber-512 etwa produziert Ciphertexte von 800 Byte – deutlich mehr als aktuelle ECDH-Verfahren mit 32 Byte.
Auch Cloud-Anbieter müssen nachziehen: AWS PQC Key Management, Azure’s PQ-KMS-Projekt und Google Cloud’s PQ-TLS-Implementierung befinden sich alle in unterschiedlichen Stadien der Entwicklung oder bereits im produktiven Einsatz.
Sicherheitsaspekte und Audit-Strategien
Ein entscheidender Aspekt ist die Prüf- und Auditfähigkeit von PQC-Implementierungen. Anders als bei historisch über Jahrzehnte geprüften Algorithmen fehlen bei PQC viele Erfahrungswerte. Fehlkonfigurationen oder Implementierungsfehler sind daher ein reales Risiko.
Bereits 2023 warnte das BSI (Bundesamt für Sicherheit in der Informationstechnik) vor voreiliger Produktionsnutzung experimenteller PQC-Protokolle ohne standardisierte Bibliotheken. Die Devise lautet: schrittweise Migration mit hybriden Verfahren, begleitenden Penetrationstests und strengen Code-Reviews.
Die National Cybersecurity Center of Excellence (NCCoE) des NIST empfiehlt Unternehmen daher einen 5-Punkte-Migrationsplan:
- Inventar bestehender kryptografischer Assets
- Risikoeinschätzung und Priorisierung
- Evaluation kompatibler PQC-Algorithmen und Tools
- Testbasierte Integration in isolierten Umgebungen
- Skalierte Migration und Monitoring
Ein Blick auf reale Angriffe zeigt zudem: Die sogenannte „store now, decrypt later“-Strategie hat sich in mehreren Industriespionage-Fällen bewahrheitet. Angreifer sammeln heute verschlüsselte Daten, um sie später mit Quantenressourcen zu entschlüsseln.
Kommerzielle Tools und Entwicklungsumgebungen
Die Industrie reagiert zunehmend mit Lösungen für eine quantenresistente IT-Infrastruktur. So bietet IBM mit Quantum Safe Explorer, Quantum Safe Remediator und Quantum Safe Simulator eine Tool-Suite für großflächige PQC-Migrationen an. Siemens betreibt gemeinsam mit München Quantum Valley ein Testbed zur zuverlässigen PQC-Implementierung in industriellen Steueranlagen.
Ein weiteres Beispiel ist Broadcoms Unterstützung von Kyber im Chipsatzbereich für embedded TLS. Auch OpenSSH implementierte 2023 Kyber512-Hybrid-Methoden standardmäßig in Version 9.0+.
Die zunehmende PQC-Integration zeigt sich auch im Wachstum spezialisierter Start-ups: Laut einer Studie von Markets and Markets (2024) wird der globale Markt für postquantensichere Kryptografie bis 2028 auf 5,3 Milliarden USD anwachsen – mit einer jährlichen Wachstumsrate (CAGR) von 42,4 %.
Handlungsempfehlungen für Unternehmen
- Crypto-Asset Discovery einführen: Unternehmen sollten automatisierte Tools einsetzen, um ihre bestehende Kryptografie zu inventarisieren – inklusive TLS-Zertifikaten, VPNs, interner Schlüsselverwaltung und Authentifizierungsmechanismen.
- Hybride Strategien testen: Um Geschäftskontinuität zu sichern, sind hybride Verfahren essenziell. Testen Sie in pilotierten Segmenten PQC-classic-Kombinationen wie Kyber + X25519 oder Dilithium + ECDSA.
- PQC-Fähige Produkte evaluieren: Achten Sie bei der Neubeschaffung von IT-Komponenten oder Cloud-Lösungen auf PQC-Kompatibilität – etwa durch PQC-TLS-Support oder in KMS-Angeboten.
Blick nach vorn: Regulierung und offene Fragen
Mit der Finalisierung der NIST-Standards steht nun auch eine stärkere Regulierung im Raum. US-Behörden etwa müssen ab 2027 föderale Systeme PQC-kompatibel betreiben, basierend auf der Presidential Memo M-23-02. Die EU evaluiert derzeit ein entsprechendes Maßnahmenpaket im Rahmen der NIS2-Direktive.
Zentrale offene Fragen bleiben: Wie verhalten sich die neuen Algorithmen in realen Angriffsszenarien, welche Plattformen werden sie priorisieren, und wie wirken sich Latenzen langfristig aus? Auch das Thema Zertifizierung – etwa nach Common Criteria oder FIPS 140-3 – steckt für PQC gerade erst in den Anfängen.
Dennoch: Für Unternehmen, Behörden und Entwickler bietet der Umstieg auf Post-Quantum-Kryptografie mehr als nur Sicherheit – er ist strategische Zukunftsfähigkeit in einer Ära disruptiver Technologien.
Fazit: Die Post-Quantum-Kryptografie markiert einen Paradigmenwechsel in der IT-Sicherheit. Wer jetzt handelt, schützt nicht nur seine Datenbasis, sondern sichert sich langfristig Wettbewerbsvorteile. Wie steht Ihre Organisation zur PQC-Migration? Diskutieren Sie mit unserer Community!



