Post-Quantum Cryptography (PQC), auch quantensichere oder post-quantenkryptografische Verfahren genannt, bezeichnet kryptografische Algorithmen, die gegen Angriffe durch Quantencomputer resistent sind. Heutige Verschluesselungsverfahren wie RSA und ECC, auf denen auch SSL-Zertifikate basieren, koennten von ausreichend leistungsfaehigen Quantencomputern in kurzer Zeit gebrochen werden. PQC-Verfahren setzen auf mathematische Probleme, die auch fuer Quantencomputer schwer loesbar sind.
Die Sicherheit von RSA beruht auf der Schwierigkeit, grosse Zahlen in ihre Primfaktoren zu zerlegen. ECC (Elliptic Curve Cryptography) basiert auf dem diskreten Logarithmusproblem elliptischer Kurven. Klassische Computer benoetigen fuer beide Probleme je nach Schluessellaenge Millionen Jahre.
Quantencomputer arbeiten anders. Der Shor-Algorithmus, 1994 vom Mathematiker Peter Shor beschrieben, kann beide Probleme effizient loesen. Ein ausreichend leistungsfaehiger Quantencomputer koennte damit RSA-2048 oder ECC-256 in ueberschaubarer Zeit brechen — und somit HTTPS-Verbindungen, digitale Signaturen und Zertifikatsketten aushebeln.
Solche Quantencomputer existieren heute noch nicht. Schaetzungen gehen von einem Zeitraum zwischen 2030 und 2045 aus. Die Bedrohung ist dennoch akut — wegen des „Harvest now, decrypt later“-Szenarios: Angreifer koennen heute verschluesselte Daten abfangen und speichern, um sie spaeter mit einem Quantencomputer zu entschluesseln. Fuer vertrauliche Daten mit langer Schutzfrist (Geschaeftsgeheimnisse, Regierungskommunikation, Gesundheitsdaten) ist das ein reales Risiko.
Das US-amerikanische National Institute of Standards and Technology (NIST) hat nach einem achtjaehrigen Auswahlprozess im August 2024 die ersten drei PQC-Standards veroeffentlicht:
| Standard | Algorithmus | Typ | Einsatzbereich |
|---|---|---|---|
| FIPS 203 | ML-KEM (CRYSTALS-Kyber) | Schluesselaustausch | TLS-Verbindungen, VPN, verschluesselte Kommunikation |
| FIPS 204 | ML-DSA (CRYSTALS-Dilithium) | Digitale Signatur | Zertifikate, Code-Signing, Dokumentensignaturen |
| FIPS 205 | SLH-DSA (SPHINCS+) | Digitale Signatur | Backup-Signaturverfahren (hash-basiert, besonders konservativ) |
Alle drei Verfahren basieren auf mathematischen Problemen, die auch Quantencomputer nicht effizient loesen koennen: Gitterprobleme (ML-KEM, ML-DSA) und Hash-Funktionen (SLH-DSA). Ein weiterer Standard fuer das hash-basierte Signaturverfahren XMSS/LMS existiert bereits seit 2020 (NIST SP 800-208).
Jedes SSL-Zertifikat enthaelt einen oeffentlichen Schluessel und eine digitale Signatur der Zertifizierungsstelle. Beides basiert heute auf RSA oder ECC. Die Migration auf PQC betrifft daher die gesamte Vertrauenskette — von der Root-CA ueber Intermediate-Zertifikate bis zum Server-Zertifikat.
Der Uebergang erfolgt schrittweise:
Fuer Betreiber von Webseiten und Servern bedeutet das: Die Umstellung kommt nicht ueber Nacht, aber sie kommt. Wer heute ein DV-Zertifikat, OV-Zertifikat oder Wildcard-Zertifikat einsetzt, wird in den kommenden Jahren PQC-faehige Nachfolger erhalten.
Die Migration auf PQC ist ein mehrjaehriger Prozess. Unternehmen koennen sich bereits jetzt vorbereiten:
Post-Quantum Cryptography bereitet die digitale Sicherheitsinfrastruktur auf die Aera leistungsfaehiger Quantencomputer vor. Die NIST-Standards ML-KEM, ML-DSA und SLH-DSA bilden die Grundlage fuer quantensichere Verschluesselung und Signaturen. Fuer SSL-Zertifikate bedeutet das mittelfristig einen Wechsel der zugrunde liegenden Algorithmen — eingeleitet durch eine Uebergangsphase mit hybriden Verfahren. Unternehmen sollten frueh mit der Bestandsaufnahme beginnen, um die Migration geordnet umzusetzen.
Die bereitgestellten Informationen dienen ausschließlich der allgemeinen Orientierung. Für Richtigkeit, Vollständigkeit und Aktualität wird keine Gewähr übernommen. Die Inhalte sind nicht rechtsverbindlich und nicht Bestandteil einer Leistungsbeschreibung.