Inhaltsverzeichnis
2.2 Risiko
Risikoanalyse für die Quantenbedrohung und Schutzmaßnahmen.
Die Bedrohung: Harvest Now, Decrypt Later
Szenario:
- Angreifer fängt heute verschlüsselte Kommunikation ab
- Speichert die Daten jahrelang
- Entschlüsselt sie mit zukünftigem Quantencomputer
Betroffene Daten:
- TLS-verschlüsselte Verbindungen
- Signierte Dokumente und Verträge
- Authentifizierungszertifikate
- Archivierte Geschäftsdaten
Zeitrahmen
timeline
title Quantum-Migration Timeline
section Jetzt (2024-2025)
NIST FIPS 203/204 final : ML-DSA & ML-KEM standardisiert
OpenSSL 3.6 : PQ-Algorithmen verfügbar
WvdS Library : Hybride Kryptographie produktionsreif
section Übergang (2026-2028)
EU NIS2 : Kritische Infrastruktur muss handeln
BSI Empfehlung : PQ-Migration für Behörden
Enterprise : Große Unternehmen migrieren
section Kritisch (2029-2032)
CRQC möglich : Kryptografisch relevanter Quantencomputer
Legacy unsicher : RSA/ECDSA gebrochen
Deadline : Alle Systeme müssen PQ-fähig sein
| Quelle | Schätzung (kryptographisch relevanter QC) |
|---|---|
| BSI1) | 10-20 Jahre |
| NIST2) | „Unbekannt, könnte schneller kommen“ |
| Global Risk Institute3) | ~14 Jahre bis CRQC (Median-Schätzung) |
Kritischer Punkt: Daten mit Schutzbedarf >10 Jahre sind jetzt gefährdet4).
Risikomatrix
| Datentyp | Schutzbedarf | Risiko ohne PQ |
|---|---|---|
| Staatsgeheimnisse | 50+ Jahre5) | Kritisch |
| Gesundheitsdaten | 30+ Jahre6) | Kritisch |
| Finanzverträge | 10-30 Jahre7) | Hoch |
| Geschäftsgeheimnisse | 5-10 Jahre | Mittel |
| Tagesgeschäft | <5 Jahre | Gering |
Risikominderung
Hybride Kryptographie bietet:
| Aspekt | Nutzen |
|---|---|
| Zukunftssicherheit | PQ-Signatur schützt gegen Quantenangriffe |
| Rückwärtskompatibilität | Legacy-Systeme funktionieren weiterhin |
| Kein Risiko | Sicher wenn einer der Algorithmen sicher ist |
| Sofort einsatzbereit | 2 Zeilen Code für Aktivierung |
Kosten-Nutzen
Kosten der Implementierung:
- Bibliotheksintegration: Minimal (NuGet-Paket)
- OpenSSL 3.6: Frei verfügbar
- Entwicklungsaufwand: 2 Zeilen Code + Tests
Kosten bei Untätigkeit:
- Datenkompromittierung nach Quantencomputer-Verfügbarkeit
- Regulatorische Strafen (wenn Standards verpflichtend werden)
- Reputationsschaden
Fazit: Geringe Investition, hoher Schutzwert.
Handlungsempfehlung
Jetzt starten, nicht warten.
Die Migration zu hybrider Kryptographie dauert Monate bis Jahre (je nach Systemgröße). Wenn Quantencomputer verfügbar sind, ist es zu spät für Daten, die heute abgefangen werden.
Weiterführend
- Strategie & Technologie – Umsetzungsplan
- Sicherheit – Technische Details
- Migration – Technische Schritte
Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional
1)
BSI: „Quantum-Safe Cryptography - Fundamentals, Current Developments and Recommendations“, 2021, Section 4.1: https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/Brochure/quantum-safe-cryptography.pdf
2)
NIST: „Post-Quantum Cryptography FAQ“, 2024: https://csrc.nist.gov/projects/post-quantum-cryptography/faqs
3)
Global Risk Institute: „Quantum Threat Timeline Report“, Dezember 2023, S. 4-5: https://globalriskinstitute.org/publication/quantum-threat-timeline-report-2023/
4)
BSI: „Kryptografie quantensicher gestalten – Handlungsempfehlungen des BSI“, September 2024, Abschnitt 2.3: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Krypto/Post-Quanten-Kryptografie_Handlungsempfehlungen.pdf
5)
BSI VS-Anweisung (VSA): Aufbewahrungsfristen für VS-Sachen
6)
MBO-Ä § 10 Abs. 3: Aufbewahrungspflicht ärztlicher Dokumentation
7)
HGB § 257: Aufbewahrungsfristen für Handels- und Geschäftsbriefe
Zuletzt geändert: den 29.01.2026 um 15:12