====== Post-Quantum Kryptographie: Warum Unternehmen jetzt handeln müssen ====== Quantencomputer, die heute existierende RSA- und ECC-Verschlüsselung brechen können, sind keine Fiktion mehr – sie sind eine Frage des Zeitrahmens. NIST hat im August 2024 die ersten Post-Quantum-Standards finalisiert. Wer bis dahin wartet, bis Quantencomputer einsatzbereit sind, hat bereits verloren. ~~READMORE~~ ===== Das „Harvest Now, Decrypt Later"-Problem ===== Staatliche Akteure und gut organisierte Angreifer sammeln bereits heute verschlüsselte Datenpakete, um sie zu einem späteren Zeitpunkt mit Quantencomputern zu entschlüsseln. Das betrifft besonders langlebige Daten: Verträge, Patente, Personaldaten, Produktionsgeheimnisse. Für Betreiber kritischer Infrastruktur – Energie, Wasser, Telekommunikation – ist das keine akademische Bedrohung. Es ist die Realität von übermorgen, auf die heute reagiert werden muss. ===== Die neuen NIST-Standards: ML-DSA und ML-KEM ===== Das National Institute of Standards and Technology (NIST) hat folgende Standards finalisiert: * **ML-KEM** (CRYSTALS-Kyber): Schlüsselaustausch und Verschlüsselung * **ML-DSA** (CRYSTALS-Dilithium): Digitale Signaturen * **SLH-DSA** (SPHINCS+): Signaturverfahren ohne Gitter-Basis Diese Algorithmen sind so konzipiert, dass sie auch gegen Angriffe mit Shors Algorithmus auf Quantencomputern sicher bleiben. ===== Was NIS2 und KRITIS verlangen ===== Artikel 21 der NIS2-Richtlinie schreibt explizit den Einsatz von Kryptographie und Verschlüsselung vor. Die BSI TR-02102 gibt konkrete Empfehlungen für den deutschen Raum. Für KRITIS-Betreiber ist die Migration auf quantensichere Algorithmen keine Option – sie wird zur Pflicht. Wir helfen Ihnen bei FIPS 140-3 konformen Implementierungen, Performance-Benchmarks und der Audit-Dokumentation. [[de:pub:crypto|Mehr zu unserer Kryptographie-Expertise]] | [[de:pub:kontakt|Kontakt aufnehmen]]