BLOG

PQC-Standards und Zeitpläne verstehen

Jordan Zebor Miniaturbild
Jordan Zebor
Veröffentlicht am 24. Juli 2025

Quantencomputing steht bevor und wird die kryptografischen Systeme verändern, die Ihre Daten, Kommunikation und Infrastruktur schützen. Jetzt ist der richtige Zeitpunkt, um sich vorzubereiten. In dieser sechsteiligen Blogserie zur Postquantenkryptografie (PQC) erläutern Kryptografieexperten von F5, welche Gefahren bestehen, welche Chancen Sie erwarten und welche Maßnahmen Sie heute ergreifen können, um in einer Postquantenwelt sicher zu bleiben. Die Zukunft ist näher als Sie glauben. Lassen Sie uns gemeinsam bereit sein.

1994 stellte Peter Shor einen Algorithmus vor, der die Cybersicherheitslandschaft grundlegend veränderte. Er zeigte, dass ein ausreichend leistungsstarker Quantencomputer weit verbreitete Verschlüsselungssysteme wie Rivest–Shamir–Adleman (RSA) und Elliptische Kurven-Kryptografie (ECC) brechen kann – Grundpfeiler der heutigen digitalen Sicherheit, die Vertraulichkeit und Integrität gewährleisten. 

Kryptoanalytisch relevante Quantencomputer (CRQCs) existieren zwar noch nicht, doch ihr Erscheinen wird die heutige Kryptographie und die Sicherheit digitaler Systeme massiv beeinträchtigen. Für Chief Information Security Officers (CISOs) geht es nicht mehr darum, ob Sie sich vorbereiten, sondern wann, wie und mit welchem Aufwand Sie investieren müssen.

Die heutige Bedrohung: „Jetzt abgreifen, später entschlüsseln“

Quantenbedrohungen sind keine Theorie mehr, sondern greifen mit der Taktik „Jetzt sammeln, später entschlüsseln“ aktiv an. Heutige Angreifer sichern verschlüsselte Daten, um sie zu einem späteren Zeitpunkt mit fortschreitender Quantencomputer-Technologie zu entschlüsseln. Das gefährdet besonders vertrauliche Informationen mit langanhaltenden Vertraulichkeitsansprüchen – zum Beispiel persönliche Daten, geistiges Eigentum, kritische Infrastrukturkontrollen und langlebige Anmeldedaten. 

Daten, die Sie heute verschlüsseln, könnten in einigen Jahren kompromittiert werden. Aktuelle Erkenntnisse des Quantum AI-Teams von Google und anderer Forscher zeigen, dass sich der Zeitpunkt für den „Q-Day“ – den ungewissen Moment, an dem Quantencomputer klassische Verschlüsselung brechen – möglicherweise näher und schneller nähert. Im Gegensatz zu festen Fristen wie Y2K ist der Q-Day unbekannt, weshalb sich aktive Vorbereitung für Sie sowohl entscheidend als auch anspruchsvoll gestaltet.

Die Wirklichkeit der postquantensicheren Kryptografie

Die Vorbereitung auf eine quantensichere Zukunft ist entscheidend, doch wir müssen mit einem komplexen Prozess rechnen. Der Umstieg auf Post-Quanten-Kryptografie (PQC) stellt Sie vor praktische Herausforderungen, die Sie meistern müssen, um Ihre Sicherheit zu gewährleisten.

Wir verfolgen das Ziel, end-to-end PQC vor dem Q-Day umzusetzen. Heute gelingt das jedoch nur schwer. Viele Altsysteme unterstützen keine quantensicheren Algorithmen und lassen sich kaum oder gar nicht upgraden oder patchen. Zudem sind nicht alle Drittanbieterdienste, auf die Sie angewiesen sind, auf PQC vorbereitet. Besonders herausfordernd sind Geräte mit begrenzten Ressourcen wie IoT- und Embedded-Systeme, da sie meist fest programmiert sind oder nicht die nötige Rechenleistung für PQC bieten.

Eine komplette PQC-Bereitstellung ist auf kurze Sicht unrealistisch. Sie sollten stattdessen eine mehrstufige Übergangsstrategie verfolgen, die Risiken mit hoher Priorität und langfristig gespeicherte Daten fokussiert.

Standards und Fristen: Ein klar strukturierter Rahmen

Um Ihnen einen klaren Fahrplan zum Schutz vor Quantenbedrohungen zu geben, erarbeiten Normungsgremien unter Leitung des US-amerikanischen National Institute of Standards and Technology (NIST) fundamentale Grundlagen. Sie schaffen die Basis für postquantensichere kryptografische Systeme. Wenn Sie diese Standards und dazugehörigen Zeitpläne verstehen, können Sie Ihren Übergang effizient planen.

NIST hat folgende wichtige PQC-Algorithmen abgeschlossen:

Entscheidende Zeitpläne sind:

  • Heute: Nutzen Sie jetzt die Möglichkeit, quantensichere Algorithmen frühzeitig zu integrieren – es ist lohnenswert und empfehlenswert
  • Bis 2030: Müssen US-Bundesbehörden auf PQC umstellen
  • Bis 2035: müssen nationale Sicherheitssysteme vollständig quantensicher sein

Bedrohungsmodellierung für PQC: Der Leitfaden für CISOs

Da der Zeitplan für Quantenentwicklungen unklar bleibt, müssen CISOs vom reaktiven Planen zum proaktiven Schützen übergehen. Um die Dringlichkeit der PQC-Einführung zu verstehen, sollten Sie zunächst eine effektive Bedrohungsmodellierung durchführen, um genau zu bestimmen, wo und wann Sie handeln müssen.

Organisationen erkennen die Dringlichkeit besser, wenn sie zwei Faktoren aus Moscas Theorem betrachten: Wie lange Ihre Daten sicher bleiben müssen und wie viel Zeit der Umstieg auf quantensichere Verschlüsselung erfordert. Kurz gesagt: Liegt die Schutzdauer Ihrer Daten plus der Aufwand zur Systemumstellung über der verbleibenden Zeit bis zum Einsatz von Quantencomputern, sollten Sie jetzt handeln, um Ihre Daten zu sichern.

Ein PQC-orientiertes Bedrohungsmodell hilft Ihnen, Ihre Prioritäten und Planungen eindeutiger zu setzen.

Kurzfristige Maßnahmen: Worauf CISOs sich konzentrieren sollten (2025–2027)

Es ist entscheidend, kurzfristig zu handeln, um die besonders gefährdeten Assets Ihrer Organisation zu schützen. Wenn CISOs ihre Roadmap erstellen, sollten sie in den nächsten zwei Jahren besonders diese Schritte in den Vordergrund stellen:

Verschaffen Sie sich einen Überblick über Ihren kryptographischen Fußabdruck. Erkennen Sie, wo in Ihrer Umgebung, auch in Systemen von Drittanbietern, anfällige Algorithmen und lang genutzte Ressourcen vorhanden sind.

Setzen Sie Edge-Plattformen mit PQC-Fähigkeiten ein. Nutzen Sie Lösungen, um quantensichere TLS-Verbindungen am Perimeter zu terminieren, ohne Backend-Anpassungen vorzunehmen.

Beziehen Sie Anbieter aktiv in die Quanten-Readiness ein. Fügen Sie PQC-Anforderungen in Ihre Beschaffungs- und Lieferantenrisikomanagementprozesse ein.

Setzen Sie auf langfristige Vertraulichkeit. Schützen Sie Backups, Zertifikate, signierte Artefakte und kritische sensible Daten mit PQC, um dauerhafte Vertraulichkeit zu gewährleisten.

Langfristige Maßnahmen: Quantenresilienz dauerhaft sichern (2028–2035)

Der Aufbau einer sicheren, quantensicheren Infrastruktur braucht Zeit, besonders bei Altsystemen und langfristig gespeicherten Daten. Während Sie sofortige Schutzmaßnahmen umsetzen, sollten Sie auch langfristige Strategien entwickeln, um sich im kommenden Jahrzehnt zu sichern:

Erweitern Sie PQC von Anfang bis Ende. Führen Sie quantenresistente Algorithmen schrittweise in Clients, Anwendungen, Netzwerken und Speichersystemen ein.

Planen Sie die Stilllegung von Altsystemen. Erkennen Sie Systeme, die PQC oder kryptographische Agilität nicht unterstützen, und erstellen Sie Pläne für Ersatz oder Ausphasung.

Setzen Sie auf hybride Zertifikate und eine kryptobewusste PKI. Verwalten Sie Zertifikate mit Doppelunterschrift, aktivieren Sie PQC-Schlüsselrotation und erweitern Sie Vertrauensanker für quantensichere Root-Zertifikate.

Stärken Sie die Steuerung der Kryptographie. Betrachten Sie Kryptographie als fortlaufendes Risiko für den Vorstand, das regelmäßig geprüft, getestet und mit Ressourcen ausgestattet werden muss.

Nutzen Sie Application Delivery Controller als strategischen PQC-Einstiegspunkt

Die Anpassung an quantensichere Standards erfordert derzeit viel Aufwand. Da sich Backend-Anwendungen oder Infrastruktur komplex ändern lassen, setzen viele Organisationen Application Delivery Controller wie TLS-Proxys ein, um die Einführung von PQC zu beschleunigen. 

Diese Plattformen schließen quantensichere TLS-Verbindungen am Netzwerkrand ab und leiten den Datenverkehr intern weiterhin über traditionelle Protokolle, ohne dass Sie sofort umstellen müssen. Sie ermöglichen außerdem die zentrale Durchsetzung kryptografischer Richtlinien und bieten die Flexibilität, hybride klassische und PQC-Algorithmen für eine nahtlose Umstellung einzusetzen. Branchenführende Lösungen, die diesen Ansatz unterstützen, umfassen die F5 Application Delivery and Security Platform (ADSP).

Sie sollten wissen, dass einige Geräte – insbesondere IoT oder leistungsschwache Embedded-Systeme – oft weder Hardware noch Firmware besitzen, um kryptographische Algorithmen zu aktualisieren. Für solche Umgebungen bieten sich alternative Maßnahmen zur Risikominderung oder eine gezielte Austauschplanung an.

Eine strategische Voraussetzung

Die Umstellung auf quantenresistente Sicherheit ist keine Option mehr – sie ist eine strategische Pflicht. Zwar kennen wir den genauen Zeitpunkt für den Q-Day nicht, doch die Fortschritte im Quantencomputing erfordern von Ihnen jetzt entschlossene Maßnahmen, um Ihre Zukunft zu schützen. 

Die Reise startet mit konkreten Schritten: Bewerten Sie Risiken, geben Sie langlebigen Daten Vorrang und setzen Sie PQC-fähige Lösungen wie F5 ADSP ein. Diese Tools bieten Ihnen jetzt eine skalierbare Möglichkeit, Quantenresilienz aufzubauen – auch wenn Backend- und Geräte-Upgrades noch dauern.

Postquantenkryptographie ist Realität. Wenn Sie jetzt handeln, sichern Sie Ihre Verschlüsselung und damit den Schutz Ihrer Daten für die Zukunft. Bereiten Sie sich Schritt für Schritt auf eine quantensichere Zukunft vor.

Freuen Sie sich auf den nächsten Beitrag unserer Blog-Reihe, in dem wir die Auswirkungen von PQC auf Anwendungen und Infrastruktur untersuchen und erklären, wie F5 die postquantensichere Umstellung unterstützt.

Schauen Sie sich auch unsere vorherigen Blogbeiträge aus der Reihe an:

Eine fundierte Betrachtung zur aktuellen Diskussion um Post-Quantum-Kryptographie

Grundlegendes Verständnis: Warum ist PQC entscheidend?