
- Blog , Cyber Security
- Veröffentlicht am: 31.07.2025
- 22:48 mins
Post-Quantum-Kryptographie: Warum Sie jetzt handeln müssen
Quantencomputing – in der Vergangenheit galt diese Technologie, mit der bestimmte algorithmische Aufgaben innerhalb von Sekunden anstatt von Tagen oder Jahren gelöst werden könnten, als utopisch. Jetzt wird sie immer mehr Realität.
Die Vereinten Nationen haben das Jahr 2025 offiziell zum „International Year of Quantum Science and Technology“ erklärt. Diese Entscheidung unterstreicht die wachsende Bedeutung von Quantentechnologien und markiert einen entscheidenden Zeitpunkt für Wissenschaft, Industrie und Politik.
Aktuellen Entwicklungen folgend, wird es vermutlich innerhalb der nächsten Jahre zu einem technologischen Umbruch durch Quantencomputer kommen. Insbesondere die letzten Monate haben das eindrucksvoll bestärkt, u.a. durch die Ergebnisse der Hyperscaler (wie Google, Microsoft, AWS und IBM) in der Hardware- und Softwareforschung:
- Juli 2022: Das US-amerikanische National Institute of Standards and Technology (NIST) beginnt mit der Standardisierung von Post-Quantum-Kryptographie (PQC) und wählt erste Algorithmen aus.
- August 2024: NIST veröffentlicht die finalen PQC-Standards, die Unternehmen und Regierungen eine Grundlage für die Migration zu quantensicheren Verschlüsselungsverfahren bieten.
- Oktober 2024: IBM eröffnet im deutschen Ort Ehningen das erste IBM Quantum Data Center außerhalb der Vereinigten Staaten.
- Dezember 2024: Google stellt seinen neuen Quantenchip Willow vor, der mit 105 Qubits (der kleinstmöglichen Speichereinheit bei einem Quantencomputer) eine signifikante Verbesserung gegenüber früheren Modellen darstellt.
- Februar 2025: Microsoft steigt in die Entwicklung von Quantum Hardware ein und präsentiert mit dem Majorana 1 Chip erstmal einen eigenen Prozessor.
- Februar 2025: AWS präsentiert mit Ocelot seinen neuesten Quantenprozessor, der die Ambitionen von Amazon im Bereich Quantencomputing weiter unterstreicht.
Das Marktforschungsunternehmen Gartner zählt die Post-Quantum-Kryptographie (PQC), also kryptografische Verfahren, die auch Quantencomputern standhalten sollen, zu den Top-Technologietrends des Jahres 2025. Die Dringlichkeit des Themas wird durch die Veröffentlichung der ersten drei offiziellen PQC-Standards durch das US-amerikanische NIST unterstrichen. Schon im August 2024 hatte das NIST diese bekanntgegeben. Der Countdown zur Ablösung klassischer Kryptographie hat damit für Unternehmen und Behörden weltweit begonnen.
Zukünftige NIST-Kryptostandards bis 2027:
Der vierte Standard auf Basis des FALCON‑Algorithmus – künftig FIPS 206 – steht kurz vor der Veröffentlichung und wird voraussichtlich noch in 2025 erscheinen.
Der fünfte Standard basiert auf dem HQC‑Algorithmus (Hamming Quasi‑Cyclic), der als Backup für den ML‑KEM‑Standard ((Module-Lattice-Based Key-Encapsulation Mechanism) ) dient. Die Veröffentlichung dieses Standards ist erst bis 2027 geplant.
Denn Cyberkriminelle speichern verschlüsselte Daten bereits heute, um sie später mit Quantencomputern entschlüsseln zu können. Dieses Szenario, bekannt als „Store now, decrypt later“ (SNDL), betrifft besonders Branchen mit langen Daten- und Produktlebenszyklen wie Automotive, die fertigende Industrie oder den öffentlichen Sektor. Klassische Verschlüsselungsverfahren wie RSA und ECC sind voraussichtlich ab 2030 kompromittierbar.
Die Bedrohung durch Quantencomputer für bestehende Verschlüsselungssysteme ist längst nicht mehr nur ein technisches Problem – sie ist eine geopolitische und wirtschaftliche Herausforderung. Staaten weltweit haben erkannt, dass Post-Quantum-Kryptographie (PQC) eine strategische Priorität ist und rufen Unternehmen, Behörden und Betreiber kritischer Infrastrukturen zur frühzeitigen Umstellung auf.
Die Bundesregierung hat in ihrem Handlungskonzept Quantentechnologien aus 2023 klare Ziele für die Migration zu PQC bis 2026 definiert:
- Weiterführung der Migration zu Post-Quantum-Kryptographie für den Hochsicherheitsbereich
- Einleiten der Migration zu Post-Quantum-Kryptographie in sicherheitskritischen Bereichen
- Integration von Post-Quantum-Kryptographie-Verfahren in praxistaugliche IT-Sicherheitslösungen
- Etablierung eines nationalen PQC-Fahrplans für die schrittweise Migration von Bestands- und Neusystemen
Die Strategie unterstreicht, dass die Umstellung nicht erst erfolgen darf, wenn leistungsfähige Quantencomputer existieren, sondern auf Grund der langen Migrationszeiten und des Handlungsdrucks unter anderem durch SNDL jetzt vorbereitet werden muss.
Neben Deutschland haben auch 18 EU-Mitgliedstaaten in einer gemeinsamen Erklärung die Dringlichkeit von PQC betont. In ihrem „Joint Statement from partner from 18 EU member states”: „Securing Tomorrow, Today: Transitioning to Post-Quantum Cryptography“ heißt es:
„Wir fordern die öffentliche Verwaltung, Anbieter kritischer Infrastrukturen, IT-Anbieter sowie die gesamte Industrie auf, dem Übergang zur Post-Quantum-Kryptographie höchste Priorität einzuräumen.“
Dieser Appell macht deutlich: Die Migration zu PQC ist nicht optional – sie ist eine sicherheitsrelevante Notwendigkeit für alle, die langfristig vertrauliche und geschützte Systeme betreiben. Der Wettlauf um eine quantensichere Infrastruktur hat begonnen. Unternehmen und Behörden, die jetzt handeln, verschaffen sich einen entscheidenden Sicherheitsvorsprung.
So knacken Quantencomputer Verschlüsselungen
Quantencomputer sind nicht einfach nur schnellere Computer – sie funktionieren völlig anders. Während klassische Computer Informationen in Bits speichern, die entweder 0 oder 1 sein können, nutzen Quantencomputer sogenannte Qubits. Diese können nicht nur 0 oder 1, sondern beides gleichzeitig sein (Superposition). Zudem können Qubits miteinander verknüpft sein, sodass eine Änderung eines Qubits sofort eine Änderung eines anderen bewirkt, selbst wenn sie weit voneinander entfernt sind (Verschränkung).
Ein einfaches Beispiel: Die Suche nach der richtigen Tür
Stellen Sie sich vor, Sie stehen in einem Gebäude mit 1.000 Türen und wissen nicht, hinter welcher Tür sich ein Schatz befindet.
- Ein klassischer Computer würde jede Tür eine nach der anderen öffnen, bis er den Schatz gefunden hat. Im Schnitt benötigt ein klassischer Computer also 500 Versuche, um die richtige Tür zu finden.
- Ein Quantencomputer nutzt die Prinzipien der Superposition und Interferenz, um mehrere Möglichkeiten gleichzeitig zu verarbeiten. Dadurch kann er den Schatz quadratisch schneller finden als ein klassischer Computer – bei 1.000 Türen benötigt er im Schnitt nur etwa √1.000, also etwa 32 Versuche.
- Dadurch kann er den Schatz deutlich schneller finden - √1.000 also etwa 32 Versuche.
Diese besondere Art der Informationsverarbeitung ermöglicht es Quantencomputern, Berechnungen exponentiell schneller durchzuführen als klassische Systeme. Das macht sie besonders attraktiv für Optimierungsprobleme, Materialforschung und Künstliche Intelligenz.
Klassische Verfahren und Standards als Auslaufmodell
Quantencomputer stellen damit eine fundamentale Bedrohung für bestehende Verschlüsselungsstandards dar. Asymmetrische Verfahren wie RSA (Rivest, Shamir, Adleman) und ECC (Elliptic Curve Cryptography) beruhen darauf, dass klassische Computer Milliarden von Jahren benötigen würden, um ihre mathematischen Grundprobleme zu lösen. Doch diese Annahme könnte bald nicht mehr gelten.
Bereits 1994 bewies der Mathematiker Peter Shor mit dem Shor-Algorithmus, dass ein leistungsfähiger Quantencomputer diese Rechenaufgaben in wenigen Stunden bewältigen kann. Was heute als sicher gilt, wird mit dem technologischen Durchbruch von morgen vollständig ausgehebelt werden.
Doch nicht nur asymmetrische Verschlüsselung ist betroffen: Grovers Algorithmus kann die Sicherheit symmetrischer Verfahren wie AES-128 drastisch reduzieren, indem er die Zeit für die Schlüsselsuche erheblich verkürzt. Die Folge? Bisher als sicher geltende Daten wären plötzlich angreifbar.
Die Konsequenzen sind weitreichend: Unternehmen und Behörden verlassen sich auf Verschlüsselung, um Daten, Produkte, Kommunikationssysteme und kritische Infrastrukturen zu schützen. Doch sobald ein leistungsfähiger Quantencomputer existiert, werden heute verschlüsselte Daten rückwirkend entschlüsselt und missbraucht. Wer jetzt nicht handelt, setzt die Sicherheit seiner Informationen – und damit seine gesamte digitale Infrastruktur – aufs Spiel.
Diese Branchen sind besonders durch Quantum Computing gefährdet
Auch wenn Quantencomputer mit der Fähigkeit, heutige Verschlüsselung zu brechen, noch nicht einsatzbereit sind, gibt es bereits eine ernsthafte Bedrohung. Besonders für Unternehmen, die Produkte mit langen Lebenszyklen entwickeln, langfristig mit sensiblen, verschlüsselten Daten arbeiten und hohe Sicherheitsanforderungen haben, sind die technologischen Entwicklungen kritisch einzuordnen:
- Automobilindustrie (OEMs & Supplier):
- Over-the-Air (OTA)-Updates & Software-Patches könnten entschlüsselt und manipuliert werden.
- V2X-Kommunikation (Vehicle-to-Everything) zwischen Fahrzeugen und Infrastruktur könnte abgefangen oder gefälscht werden.
- Digitale Schlüssel & Authentifizierungssysteme könnten kompromittiert werden, was Diebstahl oder unautorisierte Steuerung ermöglicht.
- Luft- und Raumfahrt, Verteidigung:
- Satellitenkommunikation & Navigationssysteme könnten entschlüsselt und manipuliert werden.
- Militärische Verschlüsselung & Missionsdaten könnten langfristig kompromittiert werden.
- Secure Boot-Mechanismen & Software-Integrität von Luft- und Raumfahrtsystemen könnten nachträglich angegriffen werden.
- Produktions- und Lieferketten-Sicherheit:
- Digitale Zertifikate für Bauteile und Komponenten könnten gefälscht oder rückwirkend kompromittiert werden.
- Maschinen- und Prozessdaten könnten entschlüsselt und missbraucht werden.
- Fälschungssichere Authentifizierung von Hardware- und Softwarekomponenten wäre nicht mehr gewährleistet.
- Public Sector & Kritische Infrastrukturen:
- Staatliche Kommunikation (z. B. Polizei, Militär, Nachrichtendienste) könnten rückwirkend entschlüsselt werden, wodurch hochsensible Informationen offengelegt werden könnte.
- Datenbanken mit Bürger-, Steuer- und Gesundheitsinformationen könnten langfristig kompromittiert werden.
- E-Government-Systeme & digitale Identitäten könnten nicht mehr vertrauenswürdig sein.
- Energie- und Versorgungsnetze könnten durch nachträgliche Manipulation anfällig für Angriffe werden.
Langfristige Produkt- und Datenlebenszyklen erhöhen das Risiko
Viele Produkte und Systeme in diesen Branchen haben Lebenszyklen von 10 bis 30 Jahren – oder noch länger. Ein Fahrzeug, ein Satellit oder eine staatliche Datenbank, die heute verschlüsselt wird, muss bis 2040 oder länger sicher bleiben. Doch die heute verwendeten Verschlüsselungsstandards könnten bereits in wenigen Jahren obsolet sein.
Was bedeutet das konkret?
- Cyberkriminelle und Wirtschaftsspione sammeln bereits heute verschlüsselte Fahrzeug-, Luftfahrt-, Regierungs- und Verteidigungsdaten.
- Sobald leistungsfähige Quantencomputer verfügbar sind, könnten sie diese Daten entschlüsseln und für gezielte Angriffe oder technologische Nachbildungen nutzen.
- Unternehmen und öffentliche Institutionen, die erst in zehn Jahren mit der Umstellung beginnen, laufen Gefahr, dass bereits gestohlene Daten rückwirkend kompromittiert werden.
Quantum Computing bedroht die Grundfesten digitaler Sicherheit und die Vertrauenswürdigkeit digitaler Systeme auch ganz allgemein. Das betrifft jedes Unternehmen, das mit vertraulichen Daten wie Kundendaten arbeitet, digitale Transaktionen absichert oder zu Datenschutz und Compliance verpflichtet ist.
Post-Quantum-Kryptographie: Die Sicherheitslösung im Überblick
Die Lösung ist eine rechtzeitige Migration zu Post-Quantum-Kryptographie (PQC) – also Verschlüsselungsverfahren, die auch gegen Quantencomputer sicher sind. Die Technologie umfasst kryptografische Verfahren, die auch dann sicher bleiben, wenn leistungsfähige Quantencomputer verfügbar sind. Diese Verfahren basieren auf neuen mathematischen Ansätzen, die als quantenresistent gelten.
PQC ersetzt die gefährdeten Verfahren durch neue Algorithmen, die auch gegen Quantenangriffe sicher sind. Das Gute: Sie brauchen dafür keine Quantenhardware und können PQC schon heute auf klassischen Systemen einsetzen. Die wesentlichen kryptografischen Verschlüsselungsmethoden von PQC sind:
- Lattice-basierte Kryptographie
Diese Verfahren beruhen auf der Schwierigkeit, Gitterprobleme zu lösen – beispielweise den kürzesten Abstand zwischen zwei Punkten in einem Gitter zu bestimmen. Diese Probleme sind hochkomplex und auch für Quantencomputer sehr schwer zu lösen. Lattice-basierte Verfahren gelten als besonders effizient und vielseitig einsetzbar. Zu ihnen gehören beispielsweise das Schlüsselvereinbarungsverfahren (Key Encapsulation Mechanism, KEM) CRYSTALS-Kyber sowie die Signaturverfahren CRYSTALS-Dilithium und Falcon. Das Verfahren FrodoKEM basiert ebenfalls auf Gitterproblemen, zeichnet sich aber durch besonders konservative Sicherheitsannahmen aus. - Hash-basierte Kryptographie
Hash-basierte Verfahren nutzen die mathematische Robustheit von Hashfunktionen (mathematische Verfahren, die beliebig große Datenmengen in eine kurze, feste Zeichenfolge umwandeln). Das wohl wichtigste Verfahren in diesem Zusammenhang ist SPHINCS+. - Codebasierte Kryptographie
Diese Verfahren basieren auf der Schwierigkeit, fehlerkorrigierende Codes effizient zu dekodieren. Denn dieses Problem gilt auch trotz jahrzehntelanger Forschung nach wie vor und selbst für Quantencomputer als extrem schwierig. Zur codebasierten Kryptographie gehören beispielsweise die Verfahren Classic McEliece, BIKE und HQC. Sie gelten als besonders widerstandsfähig und erprobt.
Gut geschützt im Quantenzeitalter: Standards des NIST für PQC
Wie schon oben erwähnt hat das US-amerikanische NIST im August 2024 die ersten offiziellen Standards für Post-Quantum-Kryptographie veröffentlicht. Diese definieren Algorithmen, die gegen Angriffe durch Quantencomputer geschützt sind, ersetzen klassische Verfahren wie RSA und ECC und gelten als neue Referenz für Unternehmen und Behörden weltweit.
Wie Cloud-Provider die Migration zu Post-Quantum-Kryptographie vorantreiben
Auch die führenden Cloud-Anbieter haben die Dringlichkeit der Bedrohung durch Quantencomputer erkannt und treiben die Implementierung quantensicherer Verschlüsselung aktiv voran.
- AWS hat einen umfassenden Post-Quantum-Kryptographie Migration Plan veröffentlicht. Die Migration erfolgt schrittweise, beginnend mit Systemen, die über unsichere Netzwerke kommunizieren. Bereits seit 2019 testet AWS PQC-Algorithmen in sicherheitskritischen Diensten wie AWS Key Management Service (KMS), AWS Secrets Manager und AWS Certificate Manager. Darüber hinaus setzt AWS auf Hybrid-PQC-Lösungen in TLS, um bestehende und neue Verfahren parallel zu nutzen und eine reibungslose Umstellung zu ermöglichen.
- Microsoft verfolgt eine ganzheitliche Strategie innerhalb des Microsoft Quantum Safe Program (QSP), um PQC schrittweise in Windows, Azure und Microsoft 365 zu integrieren. Im Dezember 2024 wurden die Algorithmen ML-DSA (ehemals CRYSTALS-Dilithium) und LMS in SymCrypt, Microsofts kryptografische Kernbibliothek, aufgenommen. Microsoft arbeitet aktiv mit Standardisierungsgremien wie dem IETF zusammen, um PQC in TLS, SSH und IPsec zu integrieren.
- Google nutzt bereits seit 2022 PQC für interne Kommunikationswege und hat im Mai 2024 ML-KEM für TLS 1.3 und QUIC standardmäßig in Chrome aktiviert. Dadurch werden Verbindungen zu Google-Diensten wie Cloud Console und Gmail bereits experimentell durch quantensichere Schlüssel geschützt. Google engagiert sich zudem in der Weiterentwicklung von PQC-Standards bei NIST, ISO und IETF und integriert PQC-Algorithmen in seine Open-Source-Kryptografie-Bibliothek Tink.
- IBM verfolgt einen umfassenden Ansatz mit seinem Quantum Safe-Portfolio:
- Standards & Algorithmen: IBM-Forscher trugen zu ML‑KEM (Kyber), ML‑DSA (Dilithium) und FALCON bei – allesamt NIST-PQC-Standards.
- IBM Quantum Safe Transformation Services: IBM bietet Beratungen, Risikoanalysen, Hybrid‑Migrationen und Implementierungen in Cloud- und Unternehmensumgebungen an.
- IBM Cloud & Plattform-Integration: Seit 2022 unterstützt IBM Cloud Internet Services (Edge) PQC-Hybrid-TLS (ML-KEM + X25519), und zusätzlich bietet die IBM Quantum Platform quantensichere TLS-Verbindungen.
Diese Initiativen zeigen: Die größten Technologieanbieter bereiten sich längst auf die Post-Quantum-Ära vor. Unternehmen und Behörden sollten jetzt folgen, um ihre Systeme frühzeitig abzusichern und von diesen Entwicklungen zu profitieren.
PQC-Migration in 4 Schritten planen und umsetzen
Wenn Ihre Systeme auch 2030 noch sicher sein sollen, sollten Sie bereits 2025 mit der Einführung von PQC beginnen. Gehen Sie dazu strukturiert und in mehreren Schritten vor.
Schritt 1: Bestandsaufnahme
Erfassen Sie systematisch, welche kryptographischen Verfahren Sie in Ihren Produkten, Anwendungen und Backend-Systemen einsetzen. Welche Systeme nutzen aktuell RSA oder ECC und müssen ersetzt oder angepasst werden? Berücksichtigen Sie dabei:
- On-Premise-Systeme
- Cloud-Dienste
- Client Server Systeme
- Eingebettete Systeme (z. B. Fahrzeugensteuergeräte, Maschinensteuerungen)
- Mobile- sowie Internet-of-Things-Komponenten
Kommunikations- und Übertragungswege (Transmission Paths)
Nehmen Sie in Ihr Krypto-Inventar auch alle Kommunikationskanäle auf, in denen kryptographische Protokolle angewendet werden und die potenziell gefährdet sind, z. B.:
- Web- und API-Traffic: TLS / HTTPS, gRPC-TLS
- VPN-Tunnels: IPsec, WireGuard, OpenVPN
- Remote-Shell & -Admin: SSH, RDP mit TLS
- E-Mail-Transport & -Signatur: SMTPS, STARTTLS, S/MIME, PGP / OpenPGP
- Maschinen-zu-Maschinen / Messaging: MQTT-TLS, AMQP-TLS
- Datenreplikation & Storage: TLS-geschützte DB-Replika, S3-HTTPS, NFS-Kerberos
Dokumentieren Sie Versionen, Cipher-Suites, Schlüssellängen und etwaige Fallback-Mechanismen.
Ältere, proprietäre und eingebettete Protokolle
Erfassen Sie zudem veraltete oder proprietäre Protokolle, insbesondere in IoT- und Embedded-Umgebungen, die oft schwer zu patchen sind, u. a.:
- Funk- und Feldbus-Protokolle: Zigbee, BLE, Z-Wave, CAN bus, Modbus
- Legacy-Industriestandards oder herstellerspezifische Protokolle ohne aktuelle Kryptographie
- Geräte- oder Firmware-Versionen, die keine Updates mehr erhalten
Bewerten Sie, ob diese Protokolle
- veraltete Algorithmen (z. B. 1024-bit-RSA, SHA-1) einsetzen,
- unsichere Eigenentwicklungen oder keine Verschlüsselung nutzen,
- kryptographische Co-Prozessoren besitzen, die nicht PQ-fähig sind.
Planen Sie ein Migrations- oder Kompensationskonzept (z. B. Gateways, Segmentierung), wenn ein kurzfristiger Austausch nicht möglich ist.
Zertifikate, Schlüsselverwaltungen & Abhängigkeiten
Listen Sie abschließend sämtliche
- Zertifikate (Root, Intermediate, End-Entity) samt Gültigkeitsdauer, Algorithmen, Schlüssellängen,
- HSM-/KMS-Instanzen, Secrets-Manager, TPMs,
- Signatur- und Authentifizierungsmechanismen (JWT, SAML, OAuth, Code-Signing),
- Bibliotheken und Frameworks (OpenSSL, Bouncy Castle, mbedTLS, etc.)
auf.
Das Ergebnis: Ein vollständiges Krypto-Inventar aller Verfahren, Übertragungswege und Protokolle bildet die belastbare Grundlage für weitere Entscheidungen zur Post-Quantum-Migration.
Schritt 2: Risikobewertung
Priorisieren Sie Systeme und Daten nach ihrer geschäftlichen Relevanz (z. B. Geschäftsgeheimnisse, personenbezogene Daten, sicherheitskritische Software) und ihrem Lebenszyklus (lange Nutzungsdauer und Schutzbedarf über Jahre oder Jahrzehnte). Berücksichtigen Sie dabei auch das „Store Now, Decrypt Later“-Risiko: Wo wird vertrauliche Kommunikation über öffentliche Kanäle übertragen und könnte von Dritten abgefangen und später entschlüsselt werden? Diese Analyse hilft, kritische Komponenten zu identifizieren und sie mit PQC vorrangig abzusichern.
Schritt 3: Ergreifen Sie erste Maßnahmen
Nutzen Sie vorerst Hybridlösungen, die klassische und PQC-Verfahren parallel kombinieren. Kryptoagilität ist hier ein wichtiges Stichwort: Systeme, die sich flexibel an neue Algorithmen anpassen lassen – erhalten die Kompatibilität zu aktuellen Umgebungen und gewähren gleichzeitig die Reaktionsfähigkeit auf künftige kryptoanalytische Durchbrüche. So gelingt der stufenweise Übergang mit minimalen Sicherheitseinbußen oder Produktivitätsrisiken.
Schritt 4: Roadmap für die Implementierung
Beginnen Sie mit Pilotprojekten von möglichst geringer Komplexität in klar abgegrenzten Bereichen – zum Beispiel innerhalb der internen Public Key Infrastructure (PKI) oder bei einzelnen VPN-Gateways. Auch der Austausch von TLS-Zertifikaten durch PQC bietet schnelle Umsetzungsmöglichkeiten mit hoher Wirksamkeit. Evaluieren Sie Performance, Kompatibilität, Security und Betriebsaufwand der eingesetzten PQC-Algorithmen und nutzen Sie die Ergebnisse, um Best Practices für andere Unternehmensbereiche zu entwickeln. Mit diesem Wissen können Sie schließlich den kontrollierten Roll-out in größeren Systemlandschaften planen und durchführen.
Quantensicherheits-Expertise trifft Zukunftstechnologie: So profitieren Sie bei einer Zusammenarbeit mit MHP
Bei der PQC-Migration und -Implementierung ist schnelles Handeln gefragt. Damit Sie diese Herausforderung nicht allein stemmen müssen, unterstützt MHP Ihr Unternehmen mit technischem und strategischem Know-how. Gemeinsam mit Ihnen bereiten wir die PQC-Migration vor und planen Ihre Sicherheitsstrategie im Kontext von Quantum Computing. Dazu bieten wir Ihnen:
- Starke Partnerschaft mit IBM: Als IBM Silver Partner ist MHP seit 2007 Teil des starken IBM-Ökosystems und hat direkten Zugriff auf das erste europäische IBM Quantum Data Center in Ehningen – betrieben von einem der weltweiten Marktführer im Bereich Quantencomputing. Unsere Mission: „Advise and provide customers with IBM Software and Platform Solutions.” Auch wenn PQC auf klassischen Systemen basiert, profitieren Sie durch diese Partnerschaft von unserer fundierten Expertise im gesamten Quantum-Kontext – von praxisnahen Quantenanwendungen in Bereichen wie KI, Optimierung und Materialforschung bis hin zur strategischen Vorbereitung auf eine Post-Quantum-Ära.
- Interne Workshops zur Awareness, Tech-Basics und den Grundlagen von Quantencomputing sowie zu Use-Case-Ideation und ersten Implementierungen mit der Quantencomputersoftware Qiskit sowie einem echten IBM Quantum Computer.
- Kontinuierliche Markt- und Technologiebeobachtung rund um Quantum Computing und PQC – inklusive der Bewertung neuer NIST-PQC-Standards und EU-Initiativen sowie aktueller Fortschritte von Cloud- und Technologiekonzernen.
- Über 25 Jahre Erfahrung in Branchen wie Automotive, Manufacturing und Security – inklusive genauer Kenntnisse über Sicherheitsanforderungen sowie Fähigkeiten zur Identifikation besonders schützenswerter Systeme und zur Entwicklung individueller PQC-Blueprints.
- Expertise in der Kombination KI und Quantentechnologie: Wie sich Quantentechnologie mit künstlicher Intelligenz verbinden lässt, zeigen wir in unserem Blogpost „Quantum Machine Learning“.
PQC: Jetzt schützen, was morgen noch relevant ist
Quantencomputer stellen die Grundlagen der heutigen IT-Sicherheit infrage. Verfahren wie RSA oder ECC, auf denen ein Großteil digitaler Kommunikation und Datensicherheit beruht, werden in wenigen Jahren obsolet sein. Die größte Gefahr: Angreifer speichern heute schon verschlüsselte Informationen, um sie später mit Quantencomputern zu entschlüsseln. Besonders betroffen sind Daten und Systeme mit langen Lebenszyklen, wie sie in der Industrie, im Automotive-Sektor oder im öffentlichen Bereich alltäglich sind.
Wer 2030 noch sicher sein will, sollte deshalb jetzt mit der Vorbereitung beginnen. Die Migration zu Post-Quantum-Kryptographie (PQC) ist kein kurzfristiges IT-Projekt, sondern eine strategische Herausforderung. Unternehmen, die heute handeln, sichern nicht nur die Vertraulichkeit ihrer Daten – sie schaffen sich einen technologischen Vorsprung, erfüllen frühzeitig kommende Compliance-Anforderungen und stärken nachhaltig das Vertrauen von Kund:innen, Partnern und Behörden.
MHP begleitet Sie auf diesem Weg: Mit fundierter Technologie-Expertise, der Zusammenarbeit mit IBM und 25 Jahren Sicherheits-Know-how in der fertigenden Industrie bietet MHP die ideale Kombination aus Weitblick, Praxisnähe und Branchenerfahrung. Wir unterstützen Sie dabei, Ihre Systeme quantensicher zu denken, Risiken zu identifizieren und strategische Entscheidungen für die kommenden Jahre zu treffen – sicher, vorausschauend und anwendungsnah.
FAQs
Post-Quantum-Kryptographie (PQC) nutzt mathematische Verfahren, die selbst leistungsfähige Quantencomputer nicht effizient knacken können: zum Beispiel Gitterprobleme, fehlerkorrigierende Codes oder Hashfunktionen. PQC-Algorithmen sichern Daten durch asymmetrische oder symmetrische Verschlüsselung sowie digitale Signaturen.
Post-Quantum-Kryptographie (PQC) schützt digitale Kommunikation langfristig – auch dann, wenn Quantencomputer verfügbar werden. Die Verfahren lassen sich auf bestehender Infrastruktur einsetzen und ermöglichen eine schrittweise Umstellung.
Analysen gehen davon aus, dass Quantencomputer ab 2030 in der Lage sein könnten, klassische Verfahren wie RSA oder ECC zu brechen. Angesichts der langen Migrationszeiten müssen Unternehmen bereits jetzt handeln, um nicht in Rückstand zu geraten.
„Store now, decrypt later“ beschreibt eine Strategie, bei der Angreifer heute verschlüsselte Daten systematisch sammeln. Diese Informationen sind zunächst unlesbar, können aber in Zukunft durch Quantencomputer entschlüsselt werden. Besonders gefährlich ist das für Daten mit langer Schutzdauer, zum Beispiel in der Industrie, bei Behörden oder im Gesundheitswesen.
Quantencomputer bedrohen die Grundlagen der digitalen Sicherheit, weil sie klassische Verschlüsselungsverfahren mit speziellen Algorithmen brechen können. Dadurch können vertrauliche Kommunikation, digitale Signaturen oder Identitäten kompromittiert werden. Zudem entsteht ein neues Risiko durch die gezielte Speicherung verschlüsselter Daten für spätere Quantenangriffe.
Nein, PQC wird durch klassische Systeme abgedeckt.
Nein. Post-Quantum-Kryptographie entwickelt klassische Verschlüsselungsverfahren, die selbst dann sicher bleiben sollen, wenn Quantencomputer angreifen. Quantenkryptografie hingegen nutzt physikalische Effekte der Quantenmechanik, um ganz neue, hardwarebasierte Sicherheitsprotokolle zu realisieren.
Kryptoagilität ist die Fähigkeit eines Systems, Kryptoverfahren, Schlüsselgrößen und Protokolle ohne großen Aufwand oder Betriebsunterbrechung auszutauschen. Im PQC-Kontext ist sie essenziell, weil Organisationen sich in Zukunft besonders schnell anpassen müssen, wenn sich neue Standards oder Schwachstellen ergeben.
Nein, aber sie zeichnen sich ab. Die Handlungsstrategie der Bundesregierung fordert eine frühzeitige PQC-Umstellung für Behörden und kritische Infrastrukturen. Zudem fordern 18 EU-Staaten in einem gemeinsamen Statement, dass Unternehmen PQC zur Top-Priorität machen. In den USA wurde der Quantum Computing Cybersecurity Preparedness Act verabschiedet.