Juniper Research nimmt sich den Markt für KQD und PQC vorGrundzüge der Post-Quantum-Sicherheit
Von
Ulrike Ostler
8 min Lesedauer
Die kryptografischen Algorithmen des NIST sind öffentlich verfügbar. Darüber hinaus aber gibt es viele kommerzielle Möglichkeiten, Tools und Integrationen für deren Implementierung anzubieten. Das Analystenhaus Juniper Research hat sie untersucht. Hier gibt es Kategorien und Grundzüge
Ohne Post Quantum Cryptography und Quantum Key Distribution tun sich in den Organisationen riesiege Sicherheitslöcher auf.
Bei den kommerziellen Angaben geht es um primär um Software Development Kits (SDKs) und Application Programming Interfaces (APIs) für die Verwendung von Post Quantum Cryptography (PQC) an. Dabei ist die Einhaltung der NIST-Standards, zumindest laut Juniper Reserach, wichtig, um die Sicherheit der Verschlüsselung zu gewährleisten.
Der Security-Stack für das Angebot an Tools und Services, um eine quantensichere Verschlüsselung zu erreichen.
Das Problem, wie bei DataCenter-Insider bereits häufiger festgestellt hat, besteht darin, dass obwohl die Post-Quanten-Kryptografie bereits implementiert werden kann, bevor Quantencomputer eine Bedrohung darstellen, sie gemeinhin noch nicht als Notwendigkeit für Unternehmen anerkannt wird. Und der der Markt befindet sich auch dadurch noch in einem frühen Reifestadium befindet.
Zugegeben: Da die Prognosen für den „Q-Day“ so unterschiedlich und widersprüchlich sind, sei es schwierig, ein Gefühl der Dringlichkeit und Wichtigkeit für den Ersatz klassischer Verschlüsselungsmethoden durch quantenresistente Optionen zu vermitteln, so Juniper Research in dem Whitepaper „Preparing for the Q-Day; Post Quantum Security Shift“. Dies sei ein Fehler seitens der Unternehmen; denn obwohl Quantencomputer noch keine Bedrohung darstellen, können verschlüsselte Daten bereits heute gestohlen und so lange zurückgehalten werden, bis Quantencomputer in der Lage sind, die Daten zu entschlüsseln, wodurch Angreifern Zugriff auf die Daten gewährt wird.
Dieser Prozess wird als „Harvest Now, Decrypt Later“ (HNDL) bezeichnet und ist ein Faktor, der die Dringlichkeit der Implementierung von PQC-Algorithmen erheblich erhöht. Mehrere Organisationen haben fünf Jahre als Zeitspanne zwischen der Implementierung von PQC und dem Q-Day empfohlen, obwohl dies davon abhängt, wie lange eine Organisation Daten aufbewahrt.
Tatsächlich ist die Quantensicherheit eine Interpretationsgröße (siehe: „Im Schweizer IBM-Labor treffen sich KI- und Quanten-Algorithmen; Echte Anwendungen und ein Hauch Quantum Advantage “): Ein klassischer Computer benötigt rund Billiarden Core-Operations pro Jahr, um jetzige Codes zu knacken. Ein Quantencomputer rechnet rund 2,5 Billiarden Operationen pro Tag. Somit lässt sich davon ausgehen, dass die Chance, einen RSA Schlüssel innerhalb einer Stunde zu brechen, in etwa fünf Jahren besteht.
Die derzeitige NIST-Auswahl
Die Algorithmen sind in zwei Gruppen unterteilt, wobei die erste Gruppe
aus Schlüsselkapselungsmechanismen (key encapsulation mechanisms -KEMs) besteht:
Crystals-Kyber wurde nach 'CRYptographic Suite for Algebraic Lattices' benannt; die Standardisierung hat das Verfahren inzwischen in ML-KEM (Module-Lattice-Based Key Encapsulation Mechanism) umbenannt. Erstmalig wurde der Algorithmus in den Federal Information Processing Standards (FIPS) 203 veröffentlicht, was bedeutet, dass das NIST die Eignung für den Einsatz in Informationssystemen der US-Regierung bestätigt hat.
Er basiert auf Gitterstrukturen und stützt sich auf das Learning with Errors (LWE)-Problem. Dieses Problem beinhaltet die Vorgabe eines anzustrebenden Vektors und mehrere Gleichungen, mit denen dieser Vektor gefunden werden kann, wobei jede der Gleichungen einen kleinen Fehler enthält, der als Rauschen bezeichnet wird. Das Problem lässt sich zwar mithilfe eines Schlüssels auflösen, doch ist es für Angreifer, selbst für solche mit einem Quantencomputer, unglaublich schwierig, den Algorithmus zu kancken.
Kyber wurde von Entwicklern in Europa und Nordamerika auf der Grundlage einer 2005 veröffentlichten Methode entwickelt und mit Kyber und mit Mitteln aus mehreren europäischen Ländern und der Europäischen Kommission finanziert.
Hamming Quasi-Cyclic (HQC) ist ein Algorithmus, der erst kürzlich vom NIST ausgewählt wurde und basiert ebenfalls auf Gittern. Allerdings mit einem anderen Problem. Die Daten werden zunächst mit einem Fehlerkorrekturcode verschlüsselt und später mit kleinen Fehlern versehen, die entfernt werden müssen, um Zugriff auf die Daten zu erhalten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ähnlich wie bei Kyber ist das Problem selbst mit Quantencomputern praktisch unlösbar und erfordert einen Schlüssel. HQC ist eine Sicherung für ML-KEM und wurde vom NIST als gute Ergänzung zum anderen Algorithmus erachtet. Es gibt noch keinen FIPS-Entwurf, aber dieser sollte bald vorliegen.
Zudem hat NIST hat drei Algorithmen für digitale Signaturen für sicher befunden:
Crystals-Dilithium war ebenfalls Teil des Ccystal-Projekts und wurde in FIPS 204 detailliert beschrieben. Wie bei Kyber wird LWE genutzt, aber auch das Short Integer Solution (SIS)-Verfahren, bei dem eine große Matrix von Zahlen mit unterschiedlichen Werten pro Zahl multipliziert werden muss, um eine Zielzahl zu erreichen. Somit liefert Das LWE-System die Struktur für die Schlüsselgenerierung und Signatur, während SIS implementiert wird, um die Fälschung von Schlüsseln zu verhindern. Eines der Ziele von Dilithium ist es, die Schlüssel- und Signaturgrößen zu reduzieren.
Der Algorithmus Falcon (Fast-Fourier Lattice-based Compact Signatures over Number Theory Research Unit) arbeitet mit dem Gentry–Peikert–Vaikuntanathan (GPV)-Gitter-Framework arbeitet, einschließlich eines Trapdoor- und eines öffentlichen Gitters. Der Algorithmus verwendet das Number Theory Research Unit (NTRU)-System, bei dem zwei kurze Polynome multipliziert werden, um die Zielzahl zu finden.
Die Falcon-Autoren haben Implementierungsreferenzen sowohl in C als auch in Python erstellt. Noch ist das Verfahren nicht in einen FIPS-Entwurf gegossen, was jedoch voraussichtlich bald geschehen wird.
Sphincs+ ist ein zustandsloses, Hash-basiertes Signaturschema und ist bereits in FIPS 205 vom NIST dokumentiert. Dieser Algorithmus verwendet Merkle-Bäume – Hash-Bäume, die „Wurzeln”, „Blätter” und „Zweige” verwenden. Nachrichten werden mit Forest of Random Subsets (FORS)-Schlüsseln signiert, die dann mit Winternitz One-Time Signature Plus (WOTS+)-Schlüsseln signiert werden, die die „Blätter“ sind.
Die Wurzel des Baums wird mit einem WOTS+-Schlüssel aus einem anderen Baum signiert, der ebenfalls mit einem anderen WOTS+-Schlüssel signiert ist. Es entsteht also eine Ketten von WOTS+-Schlüsseln und macht bei Verwendung oder dem Knacken die Überprüfung auf verschiedenen Merkle-Bäumen anhand des öffentlichen Schlüssels notwendig.
Es ist wichtig anzumerken, dass die Sicherheit, die diese Verfahren versprechen, eine ist, die zum jetzigen Zeitpunkt angenommen werden kann. Weil jedoch niemand genau vorhersehen kann, wie und wie schnell sich Quantencomputer weiterentwickeln, muss damit gerechnet werden, dass auch diese Schlüssel und Verfahren nach gewisser Zeit ausgetauscht gehören. Unternehmen müssen sich damit auseinandersetzen und auf Tools setzen, die diesen Austausch beziehungsweise diese Flexibilität ermöglichen. Auch die Studie macht das deutlich.
Internationale Standards
Übrigens gibt es einen internationalen Standard, der Quantensicherheit regelt: Die Internationale Organisation für Normung/Internationale Elektrotechnische Kommission (ISO/IEC) 19790 definiert Sicherheitsanforderungen für kryptografische Vorbereitung auf den Q-Day. Zwar ist die Norm älter als die Post-Quanten-Kryptografie, wurde aber 2025 nach mehrmaligen Updates noch einmal aktualisiert wurden. Sie wird von FIPS 140 referenziert.
Das Europäische Institut für Telekommunikationsnormen (ETSI) hat zwei für PQC relevante Normen definiert:
ETSI TS 103 744 ist eine technische Spezifikation für die quantensichere hybride Schlüsselvereinbarung, die klassische KEMs und quantensichere KEMs kombiniert. Sie verweist direkt auf FIPS 203 und definiert Aspekte wie Zweck und Umfang, zulässige Algorithmen, die Struktur von Kombinatoren,Sicherheitseigenschaften und feste Parametersätze.
ETSI TS 104 015 ist eine technische Spezifikation für quantensichere Kryptografie, ein Standard zur Gewährleistung des Schutzes von Daten und Kommunikation vor Quantenbedrohungen. Sie definiert Covercrypt, ein hybrides klassisch-quantenbasiertes Schema, das KEMs mit Zugriffskontrolle (KEMAC) verwendet.
Leben mit Hybridsystemen
Die Post-Quanten-Kryptografie erfordert also neue Konzepte. Zugleich aber sind klassische Algorithmen wie Rivest, Shamir und Adleman (RSA) und Elliptic Curve Cryptography (ECC) aktuell. Die Unternehmen müssen sich also auf hybride Verschlüsselung einstellen. Dafür gibt es verschiedene Ansätze.
Der mehrschichtige Ansatz verwendet eine zugrunde liegende klassische Verschlüsselung mit einer zusätzlichen NIST-PQC-Schicht, die darum herum aufgebaut ist. Das bedeutet, dass interne Systeme weiterhin sicher mit klassischer Kryptografie betrieben werden können, während die Kommunikation über das Internet und mit der Öffentlichkeit vor Quantenbedrohungen geschützt ist. Dies hat jedoch den Nachteil, dass mehr Rechenleistung erforderlich ist.
Es gibt auch den hybriden Ansatz, bei dem zwei Schlüssel generiert werden: einer für die klassische Verschlüsselung und einer, der quantensicher ist. Diese Schlüssel werden dann zu einem zusammengesetzten Schlüssel für die Datenverschlüsselung kombiniert. Diese Methode hat den Vorteil, dass der Angreifer beide zugrunde liegenden Schlüsselmechanismen knacken muss, um Zugriff zu erhalten. Dieses System ist jedoch recht komplex, erfordert ein gut durchdachtes Protokoll und ist schwer rückgängig zu machen.
Es gibt auch einen interoperablen Ansatz, bei dem klassische und quantensichere Algorithmen parallel ausgeführt werden.
Die Anwendung kann wählen, ob sie die klassische oder die PQC-Implementierung verwenden möchte. Diese Option ist weniger störend und erleichtert den Übergang zur Verwendung von PQC-Algorithmen, da sie die Wahl zwischen klassischen und PQC-Algorithmen beibehält. Der Nachteil: Es könnte sein, dass die Quantensicherheit der Kommunikation nicht garantiert ist.
Sicherheit per Hardware oder Service
Es gibt bereits mehrere Hersteller, die Hardware-Sicherheitsmodule (HSMs) mit PQC anbieten sowie Cloud-basiertes PQC oder Quantensicherheit als Managed Services für Unternehmen.Diese können dann über APIs und gehostete Infrastruktur auf quantensichere Verschlüsselung, Schlüsselaustausch und digitale Signaturen zugreifen. Selbstredend lässt sich PQC-as-a-Service (PQCaaS) auch ergänzend einsetzen, da HSMs etwa die Schwäche habe, Krypto-Agilität zu bewerkstelligen.
Die Empfehlung des Juniper-Whitepaper ist ganz klar: „Für die große Mehrheit der Organisationen, die nicht über eine bestehende Infrastruktur verfügen, die bereit ist, die größeren Rechenlasten zu bewältigen, die quantensichere Algorithmen in großem Maßstab erfordern, ist PQCaaS eine ausgezeichnete Wahl, um ihre Systeme mit quantensicherer Verschlüsselung auszustatten.“
Die Integration mit Quantum Key Distribution
Jede Organisation verfügt über sensible Informationen, die niemals entwendet, manipuliert oder unzugänglich gemacht werden dürfen. Hier empfiehlt sich die Quantenschlüsselverteilung (QKD). Doch die Integration vereinfacht es nicht gerade für Sicherheit zu sorgen, denn QKD ist Methode zum Austausch kryptografischer Schlüssel unter Verwendung der Quantenmechanik, bei der Bits in Quantenzustände codiert und über Quantenkommunikationskanäle übertragen werden.
Nach dem Whitepaper übernimmt PQV im Zusammenspiel die Aufgabe, die „Sicherung” zu verbessern, die für die Übertragung von Daten erforderlich ist, um sie vor Quantenbedrohungen zu schützen. QKD hingegen dient vor allem in Hochsicherheitsnetzen der Sicherung des „Schlüssels”, der mit dieser quantensicheren „Sicherung” funktioniert.
Das geschätzte Marktvolumen für Post-Quanten-Kryptografie im Jahr 2035, aufgeschlüsselt nach 8 Schlüsselregionen; insgesamt soll diieses rund 13 Milliarden Dollar betragen.Genauer Zahlen liefert die Bezahlversion des Reports, in dem auch Fähigkeits- und Kapazitätsbewertungen von 19 PQC-Anbietern vorgenommen werden.
(Bild: Juniper Research)
Der Markt für Post-Quanten-Kryptografie wird von 1,3 Milliarden Dollar im Jahr 2026 auf 13,3 Milliarden Dollar im Jahr 2035 wachsen. Das entspricht einer „rasanten“ durchschnittlichen jährlichen Wachstumsrate von 30 Prozent.