
Die Ära der ersten leistungsstarken Quantencomputer, sie rückt näher und näher – und damit auch die Notwendigkeit der Umstellung der Verschlüsselungsverfahren auf Post-Quanten-Kryptografie (PQC). IT-Verantwortliche sehen sich mit der komplexen, langwierigen Herausforderung konfrontiert, ihre gesamte Krypto-Landschaft zu erfassen, zu analysieren, den Dringlichkeitsgrad der Umstellung jedes einzelnen Assets zu bestimmen und auf Basis ihrer Ergebnisse einen konkreten Umstellungsplan zu erstellen. Eine hochkomplexe Aufgabe; denn bei der Umstellung allein auf die neuen, vom NIST freigegebenen PQC-Verschlüsselungsstandards zu setzen, ist durchaus nicht immer sinnvoll.
Um die erforderliche Rückwärtskompatibilität mit den eigenen Systemen sicherzustellen, um nicht die Leistung der eigenen Systeme negativ zu beeinträchtigen, um möglichst rasch für die erforderliche ‚Defense in Depth‘ zu sorgen, und den bestmöglichen Schutz vor der ‚Harvest Now, Decrypt Later‘-Angriffsstrategie vieler Cyberkrimineller zu ermöglichen, ist es – in vielen Fällen – durchaus sinnvoll, stattdessen hybride Verschlüsselungsverfahren zum Einsatz zu bringen.
Etwa in Multi-Vendor- und komplexen Systemen, die bereits auf klassischer Kryptographie basieren und nicht von Grund auf neu aufgebaut werden sollen oder können. In Systemen mit hohen und sehr hohen Sicherheitsanforderungen – Stichwort KRITIS – und solchen mit Daten, die über lange und sehr lange Zeiträume vertraulich behandelt werden müssen.
Das Prinzip hybrider Verschlüsselungsverfahren ist rasch erklärt: Klassische Algorithmen, die sich bereits über Jahrzehnte in der Praxis bewährt haben, werden mit den neuen, quantenresistenten Algorithmen kombiniert, Inhalte quasi doppelt verschlüsselt. Mittels einer solchen hybriden Verschlüsselung können dann sowohl die Abwärtskompatibilität mit bestehenden Clients als auch der für das kommende Quantenzeitalter erforderliche Grad an Quantenresistenz erfolgreich sichergestellt werden.
Allerdings: Die Umstellung auf Hybridverfahren gestaltet sich in aller Regel komplexer als die Umstellung auf reine PQC-Verfahren. Zu Mehraufwand kommt es etwa in den Bereichen:
- Protokolldesign und Kombinationslogik (eine Hybridisierungsschicht, die präferierte Hybridisierungsart und eine Kompatibilitätslogik müssen eingerichtet und abgesichert werden)
- Overhead und Performance (ein doppelter Overhead wird benötigt; die Datenpakete sind größer; die Optimierungsstrategien sind komplexer und erfordern mehr Aufwand)
- Fehlermanagement und Resilienz (beides gestaltet sich in aller Regel komplexer)
- Implementierung und Testläufe (der Implementierungsaufwand ist höher, der Testaufwand komplexerer; eine ausgeprägtere Krypto-Agilität wird benötigt)
- Kompatibilität und Standardisierung (da es sich um eine Übergangs- und keine Endlösung handelt, sind mehrere Migrationsschritte erforderlich)
All dies im Griff zu behalten, mag auf den ersten Blick schwer – zu aufwendig – erscheinen, kann, unter Zuhilfenahme einer modernen, automatisierten Lösung zum Management der Public Key Infrastructure (PKI) aber durchaus erfolgreich – und arbeitskraftsparend – umgesetzt werden. Mit einer modernen PKI-Managementlösung lässt sich die eigene Verschlüsselungslandschaft umfassend kartographieren, analysieren und systematisch auf neue Verfahren – von PQC bis Hybrid – umstellen. So kann die Vorbereitung der Verschlüsselung für das nahende Quantenzeitalter auch in Systembereichen mit hohen Anforderungen an Betriebskontinuität und Sicherheit erfolgreich umgesetzt werden.
Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor
Besuchen Sie für mehr Informationen Keyfactor.com
Fachartikel

Koregulierung im DSA: Ein flexibles Instrument für systemische Risikominderung

Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen

Wo sind Deine Daten hin?

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten
Studien

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026
Whitepaper

Digitale Transformation erhöht das Cyberrisiko im Finanzsektor

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern







