Inhaltsverzeichnis

1.2 Sicherheit

Bedrohungsmodell und Sicherheitsaspekte der Post-Quantum-Kryptographie.


Die Quantenbedrohung

Harvest Now, Decrypt Later (HNDL)

Das Szenario:

  1. Angreifer fängt heute verschlüsselte Daten ab
  2. Speichert sie für Jahre/Jahrzehnte
  3. Entschlüsselt sie mit zukünftigem Quantencomputer

Betroffene Algorithmen:

Zeitrahmen:


Warum Hybrid?

Hybride Kryptographie bietet:

Hybrid-Zertifikat:
├── RSA-4096 Signatur (klassisch)
└── ML-DSA-65 Signatur (PQ, in X.509-Extension)

Validierung:
├── Legacy-Client: Prüft nur RSA ✓
└── Moderner Client: Prüft RSA + ML-DSA ✓✓

Best Practices

Für Entwickler

Für Administratoren

Für Unternehmen


Bekannte Einschränkungen

Einschränkung Beschreibung Workaround
Windows Store Keine nativen PQ-Schlüssel Side-Store wird verwendet
Argon2id OpenSSL 3.6 experimentell Fallback auf PBKDF2
Custom OIDs Noch nicht IANA-registriert Wird bei Standardisierung aktualisiert
WASM Performance 10-100x langsamer als nativ Für interaktive Nutzung geeignet

Sicherheitshinweise

DLL-Sideloading-Risiko: Stellen Sie sicher, dass OpenSSL-DLLs aus vertrauenswürdiger Quelle stammen und der Pfad korrekt konfiguriert ist.

PQ-Schlüssel-Backup: Der PQ-Schlüsselspeicher ist nicht im Windows Certificate Store Backup enthalten. Separates Backup erforderlich!


Weiterführend


Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional