Zum Inhalt springen

PQC (Post-Quantum Cryptography)

Zuletzt aktualisiert: 05.04.2026Autor: Redaktion DomainProvider.de · Lesezeit: 4 Min.

Post-Quantum Cryptography (PQC), auch quantensichere oder post-quantenkryptografische Verfahren genannt, bezeichnet kryptografische Algorithmen, die gegen Angriffe durch Quantencomputer resistent sind. Heutige Verschluesselungsverfahren wie RSA und ECC, auf denen auch SSL-Zertifikate basieren, koennten von ausreichend leistungsfaehigen Quantencomputern in kurzer Zeit gebrochen werden. PQC-Verfahren setzen auf mathematische Probleme, die auch fuer Quantencomputer schwer loesbar sind.

Warum sind heutige Verschluesselungsverfahren gefaehrdet?

Die Sicherheit von RSA beruht auf der Schwierigkeit, grosse Zahlen in ihre Primfaktoren zu zerlegen. ECC (Elliptic Curve Cryptography) basiert auf dem diskreten Logarithmusproblem elliptischer Kurven. Klassische Computer benoetigen fuer beide Probleme je nach Schluessellaenge Millionen Jahre.

Quantencomputer arbeiten anders. Der Shor-Algorithmus, 1994 vom Mathematiker Peter Shor beschrieben, kann beide Probleme effizient loesen. Ein ausreichend leistungsfaehiger Quantencomputer koennte damit RSA-2048 oder ECC-256 in ueberschaubarer Zeit brechen — und somit HTTPS-Verbindungen, digitale Signaturen und Zertifikatsketten aushebeln.

Solche Quantencomputer existieren heute noch nicht. Schaetzungen gehen von einem Zeitraum zwischen 2030 und 2045 aus. Die Bedrohung ist dennoch akut — wegen des „Harvest now, decrypt later“-Szenarios: Angreifer koennen heute verschluesselte Daten abfangen und speichern, um sie spaeter mit einem Quantencomputer zu entschluesseln. Fuer vertrauliche Daten mit langer Schutzfrist (Geschaeftsgeheimnisse, Regierungskommunikation, Gesundheitsdaten) ist das ein reales Risiko.

Welche PQC-Verfahren hat NIST standardisiert?

Das US-amerikanische National Institute of Standards and Technology (NIST) hat nach einem achtjaehrigen Auswahlprozess im August 2024 die ersten drei PQC-Standards veroeffentlicht:

Standard Algorithmus Typ Einsatzbereich
FIPS 203 ML-KEM (CRYSTALS-Kyber) Schluesselaustausch TLS-Verbindungen, VPN, verschluesselte Kommunikation
FIPS 204 ML-DSA (CRYSTALS-Dilithium) Digitale Signatur Zertifikate, Code-Signing, Dokumentensignaturen
FIPS 205 SLH-DSA (SPHINCS+) Digitale Signatur Backup-Signaturverfahren (hash-basiert, besonders konservativ)

Alle drei Verfahren basieren auf mathematischen Problemen, die auch Quantencomputer nicht effizient loesen koennen: Gitterprobleme (ML-KEM, ML-DSA) und Hash-Funktionen (SLH-DSA). Ein weiterer Standard fuer das hash-basierte Signaturverfahren XMSS/LMS existiert bereits seit 2020 (NIST SP 800-208).

Was bedeutet PQC fuer SSL-Zertifikate?

Jedes SSL-Zertifikat enthaelt einen oeffentlichen Schluessel und eine digitale Signatur der Zertifizierungsstelle. Beides basiert heute auf RSA oder ECC. Die Migration auf PQC betrifft daher die gesamte Vertrauenskette — von der Root-CA ueber Intermediate-Zertifikate bis zum Server-Zertifikat.

Der Uebergang erfolgt schrittweise:

  • Hybridmodus: In der Uebergangsphase verwenden Zertifikate und TLS-Verbindungen sowohl klassische als auch PQC-Algorithmen gleichzeitig. Selbst wenn einer der beiden Algorithmen gebrochen wird, schuetzt der andere weiterhin. Google Chrome und Cloudflare unterstuetzen bereits hybride Schluesselaustauschverfahren (X25519+ML-KEM).
  • Groessere Schluessel und Signaturen: PQC-Schluessel und -Signaturen sind deutlich groesser als RSA- oder ECC-Aequivalente. Ein ML-DSA-Schluessel umfasst etwa 1.300 Byte gegenueber 256 Byte bei ECC. Das wirkt sich auf Handshake-Zeiten und Bandbreite aus.
  • Anpassung der Zertifizierungsstellen: CAs muessen ihre Root-Zertifikate und Ausstellungsprozesse umstellen. Das erfordert neue Root-Zertifikate, die in die Trust Stores aller Browser und Betriebssysteme aufgenommen werden muessen.

Fuer Betreiber von Webseiten und Servern bedeutet das: Die Umstellung kommt nicht ueber Nacht, aber sie kommt. Wer heute ein DV-Zertifikat, OV-Zertifikat oder Wildcard-Zertifikat einsetzt, wird in den kommenden Jahren PQC-faehige Nachfolger erhalten.

Wie koennen sich Unternehmen vorbereiten?

Die Migration auf PQC ist ein mehrjaehriger Prozess. Unternehmen koennen sich bereits jetzt vorbereiten:

  • Kryptografie-Inventar erstellen: Welche Systeme verwenden welche Algorithmen? Wo kommen RSA und ECC zum Einsatz — in TLS-Verbindungen, VPNs, E-Mail-Verschluesselung, Code-Signing?
  • Datenklassifizierung: Welche Daten haben eine Schutzfrist, die ueber das erwartete Erscheinen leistungsfaehiger Quantencomputer hinausreicht? Diese Daten sind am staerksten durch „Harvest now, decrypt later“ bedroht.
  • Software aktuell halten: TLS-Bibliotheken (OpenSSL, BoringSSL) integrieren PQC-Unterstuetzung schrittweise. Aktuelle Versionen erleichtern die spaetere Umstellung.
  • Hybride Verfahren aktivieren: Wo moeglich, sollten hybride TLS-Konfigurationen getestet und aktiviert werden. Chrome und Firefox unterstuetzen bereits ML-KEM-basierte Schluesselaustauschverfahren.

Fazit

Post-Quantum Cryptography bereitet die digitale Sicherheitsinfrastruktur auf die Aera leistungsfaehiger Quantencomputer vor. Die NIST-Standards ML-KEM, ML-DSA und SLH-DSA bilden die Grundlage fuer quantensichere Verschluesselung und Signaturen. Fuer SSL-Zertifikate bedeutet das mittelfristig einen Wechsel der zugrunde liegenden Algorithmen — eingeleitet durch eine Uebergangsphase mit hybriden Verfahren. Unternehmen sollten frueh mit der Bestandsaufnahme beginnen, um die Migration geordnet umzusetzen.