Strategische Planung und Technologie-Entscheidungen für Post-Quantum-Kryptographie.
Phase 1 Phase 2 Phase 3 Phase 4
─────── ─────── ─────── ───────
Vorbereitung Hybrid Validierung PQ-Only
Heute ──────────────────────────────────────────────────────────► Zukunft
Bibliothek Neue Certs Beide Sigs Nur PQ
installieren hybrid validieren (optional)
Aktivitäten:
Ergebnis: Bibliothek installiert, im Classic-Modus (keine Änderung am Verhalten)
Aktivitäten:
Ergebnis: Neue Zertifikate sind PQ-geschützt, alte funktionieren weiterhin
Aktivitäten:
Ergebnis: Vollständige hybride Validierung aktiv
Voraussetzung: Alle Systeme PQ-fähig
Aktivitäten:
Hinweis: Für die meisten Organisationen ist Phase 3 ausreichend.
| Priorität | Systeme | Begründung |
|---|---|---|
| 1 (sofort) | Langzeit-Archive, Verträge | Höchster Schutzbedarf |
| 2 (kurzfristig) | PKI, Zertifikat-Infrastruktur | Basis für andere Systeme |
| 3 (mittelfristig) | APIs, Webservices | Laufende Kommunikation |
| 4 (nachgelagert) | Interne Systeme | Geringeres Abfangrisiko |
| Kriterium | OpenSSL 3.6 | Alternativen |
|---|---|---|
| FIPS-Validierung | FIPS 140-3 validierbar | Bouncy Castle: Keine FIPS |
| PQ-Algorithmen | ML-DSA, ML-KEM nativ | liboqs: Experimentell |
| Wartung | OpenSSL Foundation, langfristig | Kleine Teams, unsicher |
| Performance | Hardware-optimiert (AES-NI, AVX) | Oft reine Software |
| Kriterium | AES-256-GCM | ChaCha20-Poly1305 |
|---|---|---|
| FIPS-Zertifizierung | FIPS 197 (Standard) | Nicht FIPS-zertifiziert |
| Hardware-Support | AES-NI auf allen CPUs | Keine Hardware-Beschleunigung |
| PQ-Sicherheit | 128-bit post-quantum | 128-bit post-quantum |
| Aspekt | Hybrid (empfohlen) | PQ-Only |
|---|---|---|
| Risiko | Minimal – zwei Sicherheitsschichten | Höher – nur PQ-Algorithmen |
| Kompatibilität | Legacy-Systeme funktionieren | Bricht mit Legacy |
| NIST-Empfehlung | Empfohlen für Übergangszeit | Erst nach Migration |
| Entscheidung | Begründung | Referenz |
|---|---|---|
| OpenSSL 3.6 | FIPS-validierbar, Industriestandard | OpenSSL Foundation |
| AES-256-GCM | FIPS 197 zertifiziert, Hardware-beschleunigt | NIST FIPS 197 |
| ML-DSA/ML-KEM | NIST-standardisiert (FIPS 203/204) | NIST PQC Project |
| Hybrid-Modus | NIST/BSI empfohlen, defensiv | NIST SP 800-227 |
Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional