Die Ära des Quantum Computing rückt näher, und mit ihr die Notwendigkeit, unsere digitalen Verteidigungslinien neu zu denken. Während Quantencomputer immense Chancen für Innovationen bieten, stellen sie gleichzeitig eine existenzielle Bedrohung für die heute gängigen Verschlüsselungsverfahren dar. Dieser Artikel taucht tief in die Welt der Post-Quantum-Kryptografie (PQC) ein und beleuchtet, warum Unternehmen – insbesondere im Mittelstand – jetzt handeln müssen, um ihre sensibelsten Daten vor zukünftigen Quanten-Angriffen zu schützen. Erfahren Sie, welche Algorithmen im Rennen sind, wie eine Migrationsstrategie aussehen kann und welche Rolle PQC in Ihrer umfassenden Cybersicherheitsstrategie spielt. Dieser Artikel ergänzt unseren umfassenden Pillar-Artikel zum Quantum Computing.

1. Die Quantenbedrohung: Warum unsere heutige Kryptografie nicht mehr sicher ist

Die digitale Welt, wie wir sie kennen, basiert auf Kryptografie. Von Online-Banking über sichere Kommunikation bis hin zu digitalen Signaturen – überall schützen mathematische Algorithmen unsere Daten. Diese Algorithmen, insbesondere die Public-Key-Kryptografie (PKC) wie RSA und Elliptic Curve Cryptography (ECC), verlassen sich auf die rechnerische Schwierigkeit bestimmter mathematischer Probleme. Für klassische Computer ist es praktisch unmöglich, diese Probleme in einer realistischen Zeit zu lösen. Doch genau hier liegt die Achillesferse im Zeitalter des Quantum Computing.

1.1 Der Shor-Algorithmus: Der Schlüssel zur Entschlüsselung

Im Jahr 1994 entwickelte der Mathematiker Peter Shor einen Quantenalgorithmus, der in der Lage ist, große Zahlen exponentiell schneller zu faktorisieren als jeder bekannte klassische Algorithmus [1]. Die Sicherheit von RSA, einem der am weitesten verbreiteten PKC-Verfahren, beruht genau auf der Schwierigkeit, große Zahlen in ihre Primfaktoren zu zerlegen. Ein ausreichend leistungsfähiger Quantencomputer, der den Shor-Algorithmus ausführt, könnte RSA-verschlüsselte Daten in Minuten oder Stunden entschlüsseln, anstatt in Milliarden von Jahren.

1.2 Der Grover-Algorithmus: Bedrohung für symmetrische Kryptografie

Auch wenn der Shor-Algorithmus die größte Bedrohung für asymmetrische Verfahren darstellt, ist die symmetrische Kryptografie (z.B. AES) nicht völlig immun. Der Grover-Algorithmus, ein weiterer Quantenalgorithmus, kann die Suche in unsortierten Datenbanken quadratisch beschleunigen [2]. Dies bedeutet, dass die Schlüssellänge symmetrischer Verfahren verdoppelt werden müsste, um das gleiche Sicherheitsniveau wie heute zu erreichen. Ein AES-256-Schlüssel würde beispielsweise die gleiche Sicherheit wie ein AES-128-Schlüssel vor einem Quantencomputer bieten, der den Grover-Algorithmus nutzt.

1.3 „Harvest Now, Decrypt Later“: Die tickende Zeitbombe

Die größte unmittelbare Bedrohung ist das sogenannte „Harvest Now, Decrypt Later“-Szenario. Angreifer mit ausreichend Ressourcen (z.B. staatliche Akteure) könnten bereits heute verschlüsselte, sensible Daten abfangen und speichern. Sobald ein leistungsfähiger Quantencomputer verfügbar ist, könnten diese Daten nachträglich entschlüsselt werden. Dies ist besonders kritisch für Informationen mit langer Vertraulichkeitsdauer, wie z.B. Patente, Forschungsdaten, Gesundheitsakten oder nationale Sicherheitsinformationen.

2. Was ist Post-Quantum-Kryptografie (PQC)?

Post-Quantum-Kryptografie (PQC), auch als quantenresistente Kryptografie bekannt, bezeichnet kryptografische Algorithmen, die auf mathematischen Problemen basieren, von denen angenommen wird, dass sie selbst von einem Quantencomputer nicht effizient gelöst werden können [3]. Das Ziel von PQC ist es, die Sicherheit unserer digitalen Infrastruktur in einer Welt zu gewährleisten, in der Quantencomputer eine reale Bedrohung darstellen.

2.1 Die mathematischen Grundlagen von PQC

Im Gegensatz zu den heutigen PKC-Verfahren, die auf Problemen wie der Faktorisierung großer Zahlen oder dem diskreten Logarithmus basieren, nutzen PQC-Algorithmen andere mathematische Strukturen. Dazu gehören:

  • **Gitterbasierte Kryptografie (Lattice-based cryptography):** Basiert auf der Schwierigkeit, bestimmte Probleme in mathematischen Gittern zu lösen. Algorithmen wie Kyber (für Schlüsselaustausch) und Dilithium (für digitale Signaturen) gehören zu dieser Kategorie und werden vom NIST favorisiert [4].
  • **Codebasierte Kryptografie (Code-based cryptography):** Basiert auf der Schwierigkeit, Fehler in linearen Codes zu dekodieren. Der McEliece-Kryptosystem ist ein bekanntes Beispiel.
  • **Multivariate Kryptografie:** Basiert auf der Schwierigkeit, Systeme multivariater Polynomgleichungen zu lösen.
  • **Hash-basierte Signaturen:** Nutzen Hash-Funktionen zur Erzeugung von Signaturen. Diese sind zwar quantenresistent, haben aber oft größere Signaturen oder sind nur für eine begrenzte Anzahl von Signaturen pro Schlüssel nutzbar.

2.2 Standardisierung durch das NIST

Das National Institute of Standards and Technology (NIST) in den USA spielt eine zentrale Rolle bei der Standardisierung von PQC-Algorithmen. Seit 2016 läuft ein mehrstufiger Auswahlprozess, um die besten und sichersten Algorithmen für die Post-Quantum-Ära zu identifizieren. Im Juli 2022 wurden die ersten Algorithmen für die Standardisierung ausgewählt: Kyber für den Schlüsselaustausch und Dilithium für digitale Signaturen. Weitere Algorithmen befinden sich noch im Auswahlprozess [5].

Diese Standardisierung ist entscheidend, da sie die Grundlage für eine breite Akzeptanz und Implementierung von PQC-Lösungen in der Industrie bildet.

3. Migrationsstrategie: Wie Unternehmen sich vorbereiten können

Die Migration zu PQC ist keine einfache Aufgabe. Sie erfordert eine sorgfältige Planung und schrittweise Umsetzung. Für Unternehmen, insbesondere im Mittelstand, ist es wichtig, jetzt mit der Vorbereitung zu beginnen, auch wenn die vollständige Bedrohung durch Quantencomputer noch einige Jahre entfernt sein mag.

3.1 Phase 1: Inventarisierung und Risikobewertung (Heute bis 12 Monate)

Der erste Schritt ist, ein klares Bild der eigenen kryptografischen Landschaft zu erhalten.

  • **Krypto-Inventarisierung:** Identifizieren Sie alle Systeme, Anwendungen, Protokolle und Daten, die Kryptografie verwenden. Dazu gehören VPNs, TLS-Verbindungen, digitale Signaturen, Code-Signing, Datenbankverschlüsselung, E-Mail-Verschlüsselung und mehr.
  • **Datenklassifizierung:** Klassifizieren Sie Ihre Daten nach ihrer Sensibilität und der erforderlichen Vertraulichkeitsdauer. Daten, die über Jahrzehnte hinweg geschützt werden müssen, sind besonders kritisch.
  • **Abhängigkeitsanalyse:** Verstehen Sie, welche kryptografischen Algorithmen von welchen Systemen und Anwendungen verwendet werden und welche Abhängigkeiten es gibt.
  • **Risikobewertung:** Bewerten Sie das Risiko für jedes System und jede Datenkategorie. Berücksichtigen Sie dabei die „Harvest Now, Decrypt Later“-Bedrohung.

3.2 Phase 2: Pilotprojekte und hybride Implementierungen (12 bis 36 Monate)

Nach der Inventarisierung geht es darum, erste Erfahrungen mit PQC zu sammeln und hybride Ansätze zu implementieren.

  • **Pilotprojekte starten:** Wählen Sie nicht-kritische Systeme oder Anwendungen aus, um PQC-Algorithmen in einer Testumgebung zu implementieren. Dies hilft, technische Herausforderungen zu verstehen und interne Expertise aufzubauen.
  • **Hybride Kryptografie:** Implementieren Sie hybride Kryptosysteme, die sowohl klassische als auch PQC-Algorithmen verwenden. Dies bietet eine „Quanten-Resilienz“, da die Sicherheit auch dann gewährleistet ist, wenn einer der Algorithmen gebrochen wird. Viele Browser und Cloud-Anbieter experimentieren bereits mit hybriden Ansätzen [6].
  • **Software-Updates:** Stellen Sie sicher, dass Ihre Software-Lieferanten und Dienstleister PQC-Updates planen und bereitstellen.

3.3 Phase 3: Breite Migration und Standardisierung (36 bis 60 Monate und darüber hinaus)

Sobald die PQC-Standards finalisiert sind und erste Erfahrungen gesammelt wurden, kann die breite Migration beginnen.

  • **Rollout-Plan:** Entwickeln Sie einen detaillierten Rollout-Plan für die Migration aller relevanten Systeme und Anwendungen zu PQC-Algorithmen.
  • **Automatisierung:** Nutzen Sie Automatisierungstools, um den Migrationsprozess zu beschleunigen und Fehler zu minimieren.
  • **Kontinuierliche Überwachung:** Überwachen Sie die Entwicklung im Bereich Quantum Computing und PQC kontinuierlich, um auf neue Bedrohungen oder Algorithmen reagieren zu können.
  • **Zertifizierung und Compliance:** Stellen Sie sicher, dass Ihre PQC-Implementierungen den relevanten Standards und Compliance-Anforderungen entsprechen.

4. Herausforderungen bei der PQC-Migration für den Mittelstand

Die PQC-Migration ist mit erheblichen Herausforderungen verbunden, die für mittelständische Unternehmen besonders relevant sind.

4.1 Komplexität und Ressourcenmangel

PQC-Algorithmen sind oft komplexer als ihre klassischen Pendants. Sie können größere Schlüssel, Signaturen und Ciphertexte erzeugen, was Auswirkungen auf Speicherplatz, Bandbreite und Rechenleistung haben kann. Für KMU mit begrenzten IT-Ressourcen und Fachwissen kann dies eine große Hürde darstellen.

4.2 Interoperabilität

Die Einführung neuer kryptografischer Standards erfordert eine reibungslose Interoperabilität zwischen verschiedenen Systemen, Anbietern und Partnern. Eine fehlende Koordination kann zu Kompatibilitätsproblemen und Sicherheitslücken führen.

4.3 Legacy-Systeme

Viele Unternehmen, insbesondere im Mittelstand, betreiben noch Legacy-Systeme, die schwer zu aktualisieren oder zu ersetzen sind. Die Integration von PQC in diese Systeme kann eine erhebliche technische Herausforderung darstellen.

4.4 Lieferketten-Sicherheit

Die Sicherheit einer Organisation hängt nicht nur von den eigenen Systemen ab, sondern auch von der Sicherheit der gesamten Lieferkette. Software-Updates, Hardware-Komponenten und Dienstleistungen von Drittanbietern müssen ebenfalls PQC-kompatibel sein. Dies erfordert eine enge Zusammenarbeit mit Lieferanten und Partnern.

4.5 Kosten

Die PQC-Migration ist mit erheblichen Kosten verbunden, die von der Inventarisierung über die Implementierung bis hin zur Schulung reichen. KMU müssen diese Kosten in ihre langfristige IT-Strategie einplanen.

5. Best Practices und Empfehlungen für KMU

Um die Herausforderungen der PQC-Migration erfolgreich zu meistern, sollten mittelständische Unternehmen folgende Best Practices berücksichtigen:

5.1 Frühzeitige Planung und Bewusstsein schaffen

Beginnen Sie jetzt mit der Planung. Informieren Sie Ihre Stakeholder über die Quantenbedrohung und die Notwendigkeit von PQC. Je früher Sie beginnen, desto reibungsloser wird der Übergang sein.

5.2 Schrittweise Migration mit hybriden Ansätzen

Vermeiden Sie einen Big-Bang-Ansatz. Implementieren Sie PQC schrittweise, beginnend mit den kritischsten Systemen und Daten. Hybride Kryptografie bietet eine sichere Übergangslösung.

5.3 Externe Expertise nutzen

Scheuen Sie sich nicht, externe Berater oder spezialisierte Dienstleister hinzuzuziehen. Diese können Ihnen helfen, die Komplexität zu managen, Risiken zu bewerten und eine effektive Migrationsstrategie zu entwickeln.

5.4 Lieferanten und Partner einbeziehen

Sprechen Sie mit Ihren Software- und Hardware-Lieferanten sowie Cloud-Anbietern über deren PQC-Roadmaps. Stellen Sie sicher, dass sie Lösungen anbieten, die mit Ihren Migrationsplänen kompatibel sind.

5.5 Kontinuierliche Weiterbildung

Investieren Sie in die Weiterbildung Ihrer IT-Mitarbeiter im Bereich PQC. Das Wissen über die neuen Algorithmen und deren Implementierung ist entscheidend für den Erfolg.

5.6 Fokus auf „Crypto-Agility“

Entwickeln Sie eine „Crypto-Agility“-Strategie. Das bedeutet, dass Ihre Systeme so konzipiert sein sollten, dass kryptografische Algorithmen relativ einfach ausgetauscht oder aktualisiert werden können, um auf zukünftige Bedrohungen oder neue Standards reagieren zu können.

6. Fazit: PQC als integraler Bestandteil der Cybersicherheitsstrategie

Post-Quantum-Kryptografie ist keine Option, sondern eine Notwendigkeit für die langfristige Sicherheit unserer digitalen Welt. Die Bedrohung durch Quantencomputer ist real, und die Zeit des Handelns ist jetzt. Für mittelständische Unternehmen bedeutet dies, proaktiv zu werden, eine umfassende Migrationsstrategie zu entwickeln und PQC als integralen Bestandteil ihrer Cybersicherheitsstrategie zu betrachten.

Wer jetzt die Weichen stellt, schützt nicht nur seine Daten vor zukünftigen Angriffen, sondern positioniert sich auch als zukunftsorientiertes und verantwortungsbewusstes Unternehmen. Die Investition in PQC ist eine Investition in die digitale Souveränität und Resilienz Ihres Unternehmens in der Quantenära.

Weitere Informationen zur Sicherung Ihres Heimnetzes und den Grundlagen der Kryptografie finden Sie auch auf internet-navigator.de.

Referenzen:

[1] IBM Quantum. (o.D.). What is Shor’s Algorithm?. https://quantum-computing.ibm.com/what-is-quantum-computing/what-is-shors-algorithm/

[2] IBM Quantum. (o.D.). What is Grover’s Algorithm?. https://quantum-computing.ibm.com/what-is-quantum-computing/what-is-grovers-algorithm/

[3] NIST. (o.D.). Post-Quantum Cryptography. https://csrc.nist.gov/projects/post-quantum-cryptography

[4] Internet-Navigator. (2025, August 2). Heimnetz sicher machen 2025: Router-Hardening, VLANs …. https://www.internet-navigator.de/unsichtbar-im-netz-so-bauen-sie-ein-ueberwachungssicheres-heimnetzwerk-in-60-minuten/

[5] NIST. (2022, Juli 5). NIST Announces First Four Quantum-Resistant Cryptographic Algorithms. https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms

[6] Cloudflare. (2025, Oktober 28). State of the post-quantum Internet in 2025. https://blog.cloudflare.com/pq-2025/

 

Jens

Dr. Jens Bölscher ist studierter Betriebswirt mit Schwerpunkt Wirtschaftsinformatik. Er promovierte im Jahr 2000 zum Thema Electronic Commerce in der Versicherungswirtschaft und hat zahlreiche Bücher und Fachbeiträge veröffentlicht. Er war langjährig in verschiedenen Positionen tätig, zuletzt 14 Jahre als Geschäftsführer. Seine besonderen Interessen sind Innovationen im IT Bereich.