Heute hat das U.S. National Institute of Standards and Technology (NIST) seine Post-Quantum-Kryptographie-Standards veröffentlicht, die auf die Bedrohung durch leistungsstarke Quantencomputer und die zunehmende Anfälligkeit der Verschlüsselung für KI-basierte Angriffe reagieren sollen. Die ersten Reaktionen fallen positiv aus.
Unter anderem für die Sicherheit hierzulande sind die neuen NIST-Standards, die einer Entschlüssleung durch Quantencomputern standhalten können, entscheidend.
(Bild: Dall-E / KI-generiert)
Die NIST-Standards dürften eine „extrem wichtige Rolle“ für die Sicherheit der gesamten Kommunikation spielen, äußert man sich bei Terra Quantum. Denn die neuen NIST-Standards legen fest, wie sich Organisationen gegen so genanntes Quanten-Hacking schützen können.
Damit ist die Fähigkeit künftiger Quantencomputer gemeint, herkömmlich verschlüsselte Kommunikation zu entschlüsseln und darauf zuzugreifen. Darüber hinaus spielen die Standards eine wichtige Rolle bei der Abwehr von „Hack now, decrypt later“-Angriffen, bei denen verschlüsselte Daten bereits heute abgefangen, aber erst entschlüsselt werden, wenn die Möglichkeit dazu besteht.
IBM macht darauf aufmerksam, dass zwei der Standards (ML-KEM und ML-DSA) von Kryptographie-Forschern mitentwickelt wurden, die vom IBM Research in Zürich kommen und die dritte Spezifikation (SLH-DSA) in Zusammenarbeit mit einem Wissenschaftler, der inzwischen zu IBM Research gewechselt ist.
Die neuen Standrads
Von IBM stammt auch die folgende Erläuterung, die die Entwicklung begründet. Bestehende Verschlüsselungsverfahren mit öffentlichen Schlüsseln, wie das „Rivest-Shamir-Adleman“-Kryptosystem (RSA), beruhen auf der Schwierigkeit, große Zahlen in Primfaktoren zu zerlegen - ein schwieriges Problem, je größer die Zahlen werden.
Wenn böswillige Akteure Zugang zu verschlüsselten Daten erhalten, könnte dies das Vertrauen von Kunden und Unternehmen in die digitale Kommunikation, Online-Transaktionen im Einzelhandel, digitale Signaturen im Finanzwesen und kritische Infrastrukturen stören und schädigen.
Hier kommt die auf verschiedenen mathematischen Problemen basierende Kryptografie ins Spiel. Die PQC-Standards beruhen auf der komplexen Mathematik von Polynomverbänden und Hash-Funktionen. Sie zu knacken wäre selbst für den leistungsfähigsten kryptografisch relevanten Quantencomputer der Zukunft eine gewaltige Aufgabe. Ein zusätzlicher Vorteil der PQC-Algorithmen ist ihre Effizienz, so Vadim Lyubashevsky, IBM-Forscher für Kryptographie und Mitentwickler der Crystals-Algorithmenreihe.
Einschätzung durch den IBM-Experten
Er setzt hinzu: „Algorithmen, die auf Gittern basieren, sind, wenn sie richtig konzipiert sind, tatsächlich effizienter als die heute verwendeten Algorithmen. Sie mögen zwar größer sein als die klassische Kryptographie, aber ihre Laufzeit ist schneller als die der klassischen Algorithmen, die auf diskreten, größeren RSA- oder elliptischen Kurven basieren.“
Das NIST hat Organisationen dazu ermutigt, die quantensichere Umstellung bereits im Vorfeld zu planen und vorzubereiten. Die formelle Veröffentlichung der Standards gibt Organisationen jedoch die Sicherheit und Anleitung, die sie benötigen, um den Übergang zur Post-Quantum-Kryptografie zu beginnen.
Als Kryptografie-Experte wird Whitfield Diffie zusammen mit seinem Mitarbeiter Martin Hellman für die Einführung der Public-Key-Kryptografie und digitaler Signaturen verantwortlich gemacht. Sie erhielten 2015 den Turing Award für die "Erfindung und Verbreitung sowohl der asymmetrischen Public-Key-Kryptografie, einschließlich ihrer Anwendung auf digitale Signaturen, als auch einer praktischen kryptografischen Schlüsselaustauschmethode". Diffie ist heute Kryptographie-Forscher bei IBM.
Die Hoffnung auf rasche Umsetzung
Er sagt zur Arbeit vom NIST: „Einer der Hauptgründe für die verzögerte Implementierung ist die Unsicherheit darüber gewesen, was genau implementiert werden muss. Jetzt, da das NIST die genauen Standards bekannt gegeben hat, sind die Unternehmen motiviert, mit Zuversicht voranzugehen.“
Bei IBM Research geht man außerdem davon aus, dass die Ankündigung die quantensichere Umstellung der globalen Lieferkette vorantreiben wird. Sie bietet einen Anknüpfungspunkt, um den sich Anbieter, Beschaffungsexperten und andere versammeln können, um sicherzustellen, dass quantenanfällige Systeme identifiziert und auf Post-Quantum-Kryptografie umgestellt werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Schließlich sei es für Unternehmen von entscheidender Bedeutung, ihre Daten und Infrastruktur mit den neuen quantensicheren Algorithmen abzusichern. Sie sind Daten, die heute nicht mit Post-Quantum-Kryptografie gesichert sind, anfällig für Angriffe nach dem Motto 'jetzt ernten, später entschlüsseln', bei denen böswillige Akteure Daten stehlen und speichern, bis ein kryptografisch relevanter Quantencomputer verfügbar ist, der sie entschlüsseln kann.
Warum dauert das so lange?
Darüber hinaus hätten frühere kryptografische Migrationen fast 20 Jahre gedauert, und die quantensichere kryptografische Migration sei definitiv komplexer als frühere Migrationen, da viele Sicherheitsprotokolle neu entwickelt und die Infrastruktur aktualisiert werden müssen. Um die Migration so zu gestalten, dass Unterbrechungen des Geschäftsbetriebs und die damit verbundenen Kosten minimiert werden, müssen Unternehmen jetzt eine Strategie für die quantensichere Transformation entwickeln und einen schrittweisen Übergang zu den neuen Standards beginnen.
Im Vorgriff auf die neuen PQC-Normen haben Organisationen und Regierungen in aller Welt bereits Zeitpläne und Leitlinien für die quantensichere Migration aufgestellt. Im Mai 2022 gab etwa das Weiße Haus ein National Security Memorandum (NSM-10) heraus, in dem beschrieben wird, wie die US-Behörden auf die neuen Standards umstellen werden. Kurz darauf beauftragte der vom Kongress verabschiedete Quantum Computing Cybersecurity Preparedness Act die Bundesbehörden, für die Umstellung ein Inventar der quantenanfälligen Kryptosysteme zu erstellen. Die Commercial National Security Algorithm Suite 2.0, eine von der Nationalen Sicherheitsbehörde der USA als Reaktion auf diese Behörden bereitgestellte Empfehlung, gibt den nationalen Sicherheitssystemen eine Frist bis 2035, um die quantensichere Migration abzuschließen.
Auf dieser Seite des Atlantiks haben die politischen Entscheidungsträger der Europäischen Kommission Empfehlungen für die quantensichere Migration erörtert. In ihrer 'Recommendation on Post-Quantum Cryptography' skizziert die Kommission die Notwendigkeit eines neuen koordinierten EU-Aktionsplans, um sicherzustellen, dass Unternehmen auf dem gesamten Kontinent so schnell wie möglich quantensichere Technologien einsetzen.
Das Europäische Institut für Telekommunikationsnormen (ETSI) und die Agentur der Europäischen Union für Cyber-Sicherheit (ENISA) haben ebenfalls maßgeblich zur Förderung der PQC beigetragen, wobei die technischen Berichte des ETSI europäische Organisationen dazu auffordern, sich mit der Einführung und Umsetzung der Standards zu befassen. Mehrere europäische Länder, darunter Frankreich, Deutschland, Österreich und das Vereinigte Königreich, planen, die NIST-Normen zu übernehmen oder zu verwenden.
Nachfolgend beurteilen weitere Cyber-Sicherheitsexperten die Ankündigung des NIST.
1. Quantinuum
Duncan Jones, Leiter der Abteilung Cyber-Sicherheit, Quantinuum, sagt: „Wir begrüßen, dass das NIST diesen wichtigen branchenweiten Prozess abgeschlossen hat. Der heutige Tag stellt einen entscheidenden ersten Schritt zum Schutz all unserer Daten vor der Bedrohung durch einen zukünftigen Quantencomputer dar, der traditionell sichere Kommunikation entschlüsseln könnte.“
Jeder CISO habe nun den Auftrag, diese neuen Standards neben anderen Methoden zur Härtung seiner Cyber-Sicherheitssysteme dringend zu übernehmen. Die Begründung: „Wir wissen, dass Daten, die heute gestohlen werden, in der Zukunft jederzeit entschlüsselt werden können, und dass es sehr schädlich wäre, wenn sensible Daten wie Gesundheitsdaten oder Finanzdaten in die falschen Hände gerieten. Wir arbeiten mit einer Vielzahl von Unternehmenskunden zusammen, und es ist klar, dass erfolgreiche CISOs erkennen, dass Quantum sowohl ein Verbündeter als auch ein Hindernis ist.“
Kaniah Konkoly-Thege, Chefsyndikus, SVP Government Relations bei Quantinuum, setzt erläuternd hinzu: In den vergangenen zehn Jahren seien bemerkenswerte Fortschritte bei der Weiterentwicklung von Quantentechnologien erzielt worden, die dazu geführt hätten, dass das Ökosystem der Quanteninformationswissenschaft eine messbare Präsenz über den akademischen Bereich hinaus im kommerziellen Sektor erreicht habe.
Diese Entwicklung von der wissenschaftlichen Erforschung im Frühstadium hin zur angewandten kommerziellen Forschung und Entwicklung habe Regierungen weltweit dazu veranlasst, die Quantentechnologie als eine strategische Technologie für ihre Volkswirtschaften zu betrachten. Er sagt: „Der Ansatz der US-Regierung in Bezug auf die Cyber-Sicherheitsvorkehrungen für Quantencomputer muss flexibel bleiben und die sich entwickelnden technologischen Fähigkeiten und Bedrohungen widerspiegeln.“
Über die Bestätigung dieser ersten Algorithmen hinaus habe das NIST weitere Kandidaten für digitale Signaturalgorithmen vorgeschlagen und versucht, die von ihm standardisierten Algorithmen zu diversifizieren. Es werde also mehrere Jahre dauern, bis diese zusätzlichen Signaturalgorithmen standardisiert seien. Doch: „Auch wenn der genaue Zeitplan für die Einführung von Quanten-Cyber-Verteidigungssystemen noch nicht bekannt ist, sollten sich die Bundesbehörden darauf konzentrieren, die kryptografische Flexibilität zu verbessern, damit die USA gegen potenzielle Bedrohungen durch Quantencomputer gewappnet sind, die sensible Verteidigungssysteme und kritische Infrastrukturen und Informationen gefährden könnten.“
Markus Pflitsch, Gründer und CEO von Terra Quantum, einem deutsch-schweizerischen Hybrid-Quantenunternehmen, kommentiert: „Die NIST-Standards sind ein wichtiger Meilenstein, der Unternehmen dazu bringen sollte, die Bedrohung durch Quantencomputing ernst zu nehmen. Wir begrüßen es daher sehr, dass das NIST eine führende Rolle bei der Standardisierung der Post-Quantum-Kryptographie (PQC) einnimmt.“
Es sei jedoch auch wichtig zu berücksichtigen, dass Kommunikation nur dann vollständig sicher sein kann, wenn der Schutz sowohl Quantenschlüsselverteilung als auch PQC umfasse. „Obwohl die US-Regierung bei der Einführung von QKD im Vergleich zu Europa eher zurückhaltend war, ist es ermutigend zu sehen, dass ein umfassender Ansatz für die Post-Quanten-Cybersicherheit zunehmend Unterstützung findet“, so Pfiltsch.
Er erläutert, dass Quantum Key Distribution (QKD) die Eigenschaften der Quantenphysik nutzt, um einen absolut sicheren Austausch von Verschlüsselungsschlüsseln zwischen zwei Parteien zu ermöglichen. Die so genannte dynamische Schlüsselrotation sorgt dabei für einen kontinuierlichen Schutz und macht es Hackern unmöglich, die Kommunikation abzuhören. Die Bedeutung der Kombination von QKD und PQC für eine starke Sicherheit wurde im jüngsten Bericht des Quantum Economic Development Consortium hervorgehoben, der vom NIST für den Finanzsektor finanziert wurde.