2.3 Strategie & Technologie

Strategische Planung und Technologie-Entscheidungen für Post-Quantum-Kryptographie.


Migrationsphasen

        Phase 1         Phase 2         Phase 3         Phase 4
        ───────         ───────         ───────         ───────
        Vorbereitung    Hybrid          Validierung     PQ-Only

Heute ──────────────────────────────────────────────────────────► Zukunft

        Bibliothek      Neue Certs      Beide Sigs      Nur PQ
        installieren    hybrid          validieren      (optional)

Phase 1: Vorbereitung

Aktivitäten:

  • NuGet-Paket evaluieren
  • OpenSSL 3.6 in Testumgebung bereitstellen
  • Bestandsaufnahme: Welche Systeme nutzen Kryptographie?
  • Risikobewertung: Welche Daten haben langen Schutzbedarf?

Ergebnis: Bibliothek installiert, im Classic-Modus (keine Änderung am Verhalten)


Phase 2: Hybrid aktivieren

Aktivitäten:

  • CryptoMode.Hybrid in Pilotprojekt aktivieren
  • Neue Zertifikate erstellen (automatisch hybrid)
  • Kompatibilitätstests mit Legacy-Clients
  • Schrittweiser Rollout auf weitere Systeme

Ergebnis: Neue Zertifikate sind PQ-geschützt, alte funktionieren weiterhin


Phase 3: Validierung

Aktivitäten:

  • PQ-Signatur-Validierung aktivieren
  • Monitoring für Validierungsfehler einrichten
  • Legacy-Zertifikate schrittweise ersetzen
  • Dokumentation und Training

Ergebnis: Vollständige hybride Validierung aktiv


Phase 4: PQ-Only (optional)

Voraussetzung: Alle Systeme PQ-fähig

Aktivitäten:

  • CryptoMode.PostQuantum aktivieren
  • Legacy-Unterstützung entfernen
  • Volle PQ-Sicherheit

Hinweis: Für die meisten Organisationen ist Phase 3 ausreichend.


Priorisierung

Priorität Systeme Begründung
1 (sofort) Langzeit-Archive, Verträge Höchster Schutzbedarf
2 (kurzfristig) PKI, Zertifikat-Infrastruktur Basis für andere Systeme
3 (mittelfristig) APIs, Webservices Laufende Kommunikation
4 (nachgelagert) Interne Systeme Geringeres Abfangrisiko

Technologie-Entscheidungen

Warum OpenSSL 3.6?

Kriterium OpenSSL 3.6 Alternativen
FIPS-Validierung FIPS 140-3 validierbar Bouncy Castle: Keine FIPS
PQ-Algorithmen ML-DSA, ML-KEM nativ liboqs: Experimentell
Wartung OpenSSL Foundation, langfristig Kleine Teams, unsicher
Performance Hardware-optimiert (AES-NI, AVX) Oft reine Software

Warum AES-256-GCM?

Kriterium AES-256-GCM ChaCha20-Poly1305
FIPS-Zertifizierung FIPS 197 (Standard) Nicht FIPS-zertifiziert
Hardware-Support AES-NI auf allen CPUs Keine Hardware-Beschleunigung
PQ-Sicherheit 128-bit post-quantum 128-bit post-quantum

Warum Hybrid statt PQ-Only?

Aspekt Hybrid (empfohlen) PQ-Only
Risiko Minimal – zwei Sicherheitsschichten Höher – nur PQ-Algorithmen
Kompatibilität Legacy-Systeme funktionieren Bricht mit Legacy
NIST-Empfehlung Empfohlen für Übergangszeit Erst nach Migration

Zusammenfassung für Audits

Entscheidung Begründung Referenz
OpenSSL 3.6 FIPS-validierbar, Industriestandard OpenSSL Foundation
AES-256-GCM FIPS 197 zertifiziert, Hardware-beschleunigt NIST FIPS 197
ML-DSA/ML-KEM NIST-standardisiert (FIPS 203/204) NIST PQC Project
Hybrid-Modus NIST/BSI empfohlen, defensiv NIST SP 800-227

Erfolgsfaktoren

  • Executive Sponsorship: Unterstützung der Geschäftsleitung
  • Frühzeitiger Start: Nicht auf Quantencomputer warten
  • Schrittweiser Rollout: Risikominimierung durch Phasen
  • Monitoring: Validierungsfehler erkennen und beheben
  • Dokumentation: Für Audits und Wissenstransfer

Weiterführend


Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional

Zuletzt geändert: den 29.01.2026 um 15:12