
Die Ära der ersten leistungsstarken Quantencomputer, sie rückt näher und näher – und damit auch die Notwendigkeit der Umstellung der Verschlüsselungsverfahren auf Post-Quanten-Kryptografie (PQC). IT-Verantwortliche sehen sich mit der komplexen, langwierigen Herausforderung konfrontiert, ihre gesamte Krypto-Landschaft zu erfassen, zu analysieren, den Dringlichkeitsgrad der Umstellung jedes einzelnen Assets zu bestimmen und auf Basis ihrer Ergebnisse einen konkreten Umstellungsplan zu erstellen. Eine hochkomplexe Aufgabe; denn bei der Umstellung allein auf die neuen, vom NIST freigegebenen PQC-Verschlüsselungsstandards zu setzen, ist durchaus nicht immer sinnvoll.
Um die erforderliche Rückwärtskompatibilität mit den eigenen Systemen sicherzustellen, um nicht die Leistung der eigenen Systeme negativ zu beeinträchtigen, um möglichst rasch für die erforderliche ‚Defense in Depth‘ zu sorgen, und den bestmöglichen Schutz vor der ‚Harvest Now, Decrypt Later‘-Angriffsstrategie vieler Cyberkrimineller zu ermöglichen, ist es – in vielen Fällen – durchaus sinnvoll, stattdessen hybride Verschlüsselungsverfahren zum Einsatz zu bringen.
Etwa in Multi-Vendor- und komplexen Systemen, die bereits auf klassischer Kryptographie basieren und nicht von Grund auf neu aufgebaut werden sollen oder können. In Systemen mit hohen und sehr hohen Sicherheitsanforderungen – Stichwort KRITIS – und solchen mit Daten, die über lange und sehr lange Zeiträume vertraulich behandelt werden müssen.
Das Prinzip hybrider Verschlüsselungsverfahren ist rasch erklärt: Klassische Algorithmen, die sich bereits über Jahrzehnte in der Praxis bewährt haben, werden mit den neuen, quantenresistenten Algorithmen kombiniert, Inhalte quasi doppelt verschlüsselt. Mittels einer solchen hybriden Verschlüsselung können dann sowohl die Abwärtskompatibilität mit bestehenden Clients als auch der für das kommende Quantenzeitalter erforderliche Grad an Quantenresistenz erfolgreich sichergestellt werden.
Allerdings: Die Umstellung auf Hybridverfahren gestaltet sich in aller Regel komplexer als die Umstellung auf reine PQC-Verfahren. Zu Mehraufwand kommt es etwa in den Bereichen:
- Protokolldesign und Kombinationslogik (eine Hybridisierungsschicht, die präferierte Hybridisierungsart und eine Kompatibilitätslogik müssen eingerichtet und abgesichert werden)
- Overhead und Performance (ein doppelter Overhead wird benötigt; die Datenpakete sind größer; die Optimierungsstrategien sind komplexer und erfordern mehr Aufwand)
- Fehlermanagement und Resilienz (beides gestaltet sich in aller Regel komplexer)
- Implementierung und Testläufe (der Implementierungsaufwand ist höher, der Testaufwand komplexerer; eine ausgeprägtere Krypto-Agilität wird benötigt)
- Kompatibilität und Standardisierung (da es sich um eine Übergangs- und keine Endlösung handelt, sind mehrere Migrationsschritte erforderlich)
All dies im Griff zu behalten, mag auf den ersten Blick schwer – zu aufwendig – erscheinen, kann, unter Zuhilfenahme einer modernen, automatisierten Lösung zum Management der Public Key Infrastructure (PKI) aber durchaus erfolgreich – und arbeitskraftsparend – umgesetzt werden. Mit einer modernen PKI-Managementlösung lässt sich die eigene Verschlüsselungslandschaft umfassend kartographieren, analysieren und systematisch auf neue Verfahren – von PQC bis Hybrid – umstellen. So kann die Vorbereitung der Verschlüsselung für das nahende Quantenzeitalter auch in Systembereichen mit hohen Anforderungen an Betriebskontinuität und Sicherheit erfolgreich umgesetzt werden.
Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor
Besuchen Sie für mehr Informationen Keyfactor.com
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







