Ein Quantencomputer, der RSA brechen kann, existiert noch nicht. Aber Angreifer sammeln bereits Daten — Harvest now, decrypt later.
Die Bedrohung¶
Shors Algorithmus bricht RSA, ECDSA, DH. Grovers Algorithmus schwächt symmetrische Kryptographie um die Hälfte.
NIST-Standards¶
- CRYSTALS-Kyber (ML-KEM): Key Encapsulation — Ersatz für RSA/ECDH
- CRYSTALS-Dilithium (ML-DSA): Digitale Signaturen
- SPHINCS+ (SLH-DSA): Hash-basierte Signaturen — Fallback
Was jetzt zu tun ist¶
- Kryptographie-Inventar — wo verwenden Sie RSA/ECDSA?
- Crypto Agility — die Fähigkeit, Algorithmen auszutauschen
- Hybrid-Modus — klassisch + post-quantum gleichzeitig
- Datenklassifizierung — was muss in 20 Jahren noch geheim sein?
Keine Zeit für Panik, Zeit zum Planen¶
Die Migration von Kryptographie dauert Jahre. Beginnen Sie mit einem Inventar und Crypto Agility.
Brauchen Sie Hilfe bei der Implementierung?
Unsere Experten helfen Ihnen bei Design, Implementierung und Betrieb. Von der Architektur bis zur Produktion.
Kontaktieren Sie uns