Post-Quantum Kryptographie: Warum Unternehmen jetzt handeln müssen

Quantencomputer, die heute existierende RSA- und ECC-Verschlüsselung brechen können, sind keine Fiktion mehr – sie sind eine Frage des Zeitrahmens. NIST hat im August 2024 die ersten Post-Quantum-Standards finalisiert. Wer bis dahin wartet, bis Quantencomputer einsatzbereit sind, hat bereits verloren.

Das „Harvest Now, Decrypt Later"-Problem

Staatliche Akteure und gut organisierte Angreifer sammeln bereits heute verschlüsselte Datenpakete, um sie zu einem späteren Zeitpunkt mit Quantencomputern zu entschlüsseln. Das betrifft besonders langlebige Daten: Verträge, Patente, Personaldaten, Produktionsgeheimnisse.

Für Betreiber kritischer Infrastruktur – Energie, Wasser, Telekommunikation – ist das keine akademische Bedrohung. Es ist die Realität von übermorgen, auf die heute reagiert werden muss.

Die neuen NIST-Standards: ML-DSA und ML-KEM

Das National Institute of Standards and Technology (NIST) hat folgende Standards finalisiert:

  • ML-KEM (CRYSTALS-Kyber): Schlüsselaustausch und Verschlüsselung
  • ML-DSA (CRYSTALS-Dilithium): Digitale Signaturen
  • SLH-DSA (SPHINCS+): Signaturverfahren ohne Gitter-Basis

Diese Algorithmen sind so konzipiert, dass sie auch gegen Angriffe mit Shors Algorithmus auf Quantencomputern sicher bleiben.

Was NIS2 und KRITIS verlangen

Artikel 21 der NIS2-Richtlinie schreibt explizit den Einsatz von Kryptographie und Verschlüsselung vor. Die BSI TR-02102 gibt konkrete Empfehlungen für den deutschen Raum. Für KRITIS-Betreiber ist die Migration auf quantensichere Algorithmen keine Option – sie wird zur Pflicht.

Wir helfen Ihnen bei FIPS 140-3 konformen Implementierungen, Performance-Benchmarks und der Audit-Dokumentation.

Mehr zu unserer Kryptographie-Expertise | Kontakt aufnehmen

Zuletzt geändert: den 06.03.2026 um 23:54