
In diesem August hat das US-amerikanische National Institute of Standards and Technology (NIST) für die ersten drei quantensicheren kryptographischen Algorithmen die finalen Federal Information Processing Standards (FIPS) veröffentlicht. FIPS ist ein US-Regierungsstandard, der Mindestsicherheitsanforderungen für kryptografische Module in Informationstechnologieprodukten definiert, die direkt oder indirekt von staatlichen Einrichtungen der USA in Anspruch genommen werden können. Mit den neuen Standards erhalten Soft- und Hardware-Anbieter nun endlich die Möglichkeit, ihre kryptografischen Module FIPS-konform quantensicher zu machen. Die drei neuen Standards, auf die sie ihre Module ab sofort aktualisieren und zertifizieren lassen können, lauten:
aktualisieren und zertifizieren lassen können, lauten:
- FIPS 203 – die Schlüsselkapselungsmethode ML-KEM, basierend auf dem Algorithmus Kyber, der beim PQC-Algorithmenwettbewerb eingereicht wurde,
- FIPS 204 – der allgemeinste digitale Signaturalgorithmus ML-DSA, der auf dem Dilithium-Algorithmus basiert und
- FIPS 205 – der hashbasierte digitale Signaturalgorithmus, der auf dem SPHINCS+-Algorithmus basiert.
Für das Update werden Soft- und Hardware-Anbieter einige Arbeitszeit einkalkulieren müssen. Schon der Aktualisierungsprozess selbst wird einige Monate in Anspruch nehmen. Hinzu kommt der Zertifizierungsprozess durch das NIST. Der Maßnahmenkatalog für Anbieter umfasst:
- die Aktualisierung kryptografischer Bibliotheken: Anbieter werden ihre kryptografischen Bibliotheken aktualisieren müssen, um sie an die neuen Algorithmen anzupassen,
- die Aktualisierung von Anwendungen: Anbieter werden ihre Anwendungen an die neuen Versionen ihrer kryptografischen Bibliotheken und anderen Verwaltungsdetails anpassen müssen,
- die Aktualisierung der Hardware: Hardware-Anbieter werden ihre Hardware-Sicherheitsmodule (HSMs) und Firmware aktualisieren müssen,
- Tests der Interoperabilität: Anbieter werden Interoperabilitätstests zwischen verschiedenen Bibliotheken durchführen müssen,
- die Prüfung der Qualität: Anbieter werden sich auch um die Qualitätssicherung kümmern müssen, um sicherzustellen, dass alles sicher und ordnungsgemäß funktioniert,
- die Sicherstellung der kryptografischen Migration der eigenen Anbieter: Anbieter werden mit ihren Zulieferern sprechen und sicherstellen müssen, dass diese einen entsprechenden Migrationsfahrplan aufstellen und diesen auch einhalten,
- und schließlich – die Zertifizierung der Änderungen: Anbieter werden sich selbständig um die Zertifizierung Ihrer FIPS durch das NIST kümmern müssen.
Die Auflistung der Umstellungsmaßnahmen zeigt, die Aktualisierung sämtlicher kryptografischer Module einer IT-Lösung stellt auch für gestandene IT-Experten eine umfangreiche, komplexe Herausforderung dar. Hard- und Softwareanbietern kann nur geraten werden, zur Unterstützung ihrer kryptografischen Migration spezielle Anbieterlösungen, wie PQC-Labs, hinzuzuziehen, die Ihnen dabei helfen können, Ihre Systeme und Daten schnell und unkompliziert zu sichern und ihre quantenfähigen Zertifikate effektiv zu testen.
Halten sich Anbieter an diese Vorgaben, setzen sie zur Verstärkung auf Anbieterlösungen, die ihnen bei der kryptografischen Migration helfen und planen sie ausreichend vor, werden sie ihre Lösungen schnell und unkompliziert an den neuen Standard anpassen können.
Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






