Bedrohungsmodell und Sicherheitsaspekte der Post-Quantum-Kryptographie.
Das Szenario:
Betroffene Algorithmen:
Zeitrahmen:
Hybride Kryptographie bietet:
Hybrid-Zertifikat: ├── RSA-4096 Signatur (klassisch) └── ML-DSA-65 Signatur (PQ, in X.509-Extension) Validierung: ├── Legacy-Client: Prüft nur RSA ✓ └── Moderner Client: Prüft RSA + ML-DSA ✓✓
CryptoMode.Hybrid als Standard verwendenusing-Statements für Krypto-Objekte%LOCALAPPDATA%\WvdS.Crypto\PqKeys\)| Einschränkung | Beschreibung | Workaround |
|---|---|---|
| Windows Store | Keine nativen PQ-Schlüssel | Side-Store wird verwendet |
| Argon2id | OpenSSL 3.6 experimentell | Fallback auf PBKDF2 |
| Custom OIDs | Noch nicht IANA-registriert | Wird bei Standardisierung aktualisiert |
| WASM Performance | 10-100x langsamer als nativ | Für interaktive Nutzung geeignet |
DLL-Sideloading-Risiko: Stellen Sie sicher, dass OpenSSL-DLLs aus vertrauenswürdiger Quelle stammen und der Pfad korrekt konfiguriert ist.
PQ-Schlüssel-Backup: Der PQ-Schlüsselspeicher ist nicht im Windows Certificate Store Backup enthalten. Separates Backup erforderlich!
Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional