Welche Auswirkungen hat die Einführung von Quantum-Safe-Kryptographie auf bestehende PKI-Infrastrukturen?

Die Einführung von Quantum-Safe-Kryptographie (QSC) erfordert eine grundlegende Anpassung der Public-Key-Infrastrukturen (PKI), da aktuelle asymmetrische Verfahren wie RSA und ECC durch Quantencomputer (Shor-Algorithmus) gebrochen werden können. Der Übergang zu NIST-standardisierten Algorithmen wie ML-KEM oder ML-DSA verändert die technischen Parameter der Zertifikatsverwaltung signifikant.

Die primären Auswirkungen betreffen die Datenlast und die Rechenleistung:

MerkmalKlassische PKI (RSA/ECC)Quantum-Safe PKI (z.B. ML-DSA)
SchlüsselgrößeKlein (z.B. 256-bit ECC)Deutlich größer (Kilobytes)
SignaturgrößeKompaktSignifikant erhöht
RechenlastOptimiert für aktuelle CPUsHöherer Speicherbedarf, variierende CPU-Last
KompatibilitätGlobaler StandardIn Implementierungsphase (Hybrid-Modus)

Wir identifizieren drei kritische Anpassungsbereiche für die bestehende Infrastruktur:

  1. Hardware-Sicherheitsmodule (HSM): Viele aktuelle HSMs unterstützen die neuen mathematischen Operationen der gitterbasierten Kryptographie nicht nativ. Dies macht Firmware-Updates oder den Austausch der Hardware erforderlich.
  2. Protokoll-Overhead: TLS-Handshakes verlängern sich durch die Übertragung größerer Schlüssel und Signaturen. Dies kann in Latenz-sensitiven Anwendungen zu Timeouts führen, sofern die Netzwerkstacks nicht angepasst werden.
  3. Zertifikatsmanagement: Die Verwaltung von Hybrid-Zertifikaten, die sowohl klassische als auch PQC-Signaturen enthalten, erhöht die Komplexität der Zertifizierungsstellen (CAs).

Die Migration erfolgt in der Praxis über eine hybride Strategie. Dabei werden klassische Schlüssel mit PQC-Schlüsseln kombiniert, um die aktuelle Sicherheit zu gewährleisten und gleichzeitig die Quantenresistenz aufzubauen. In modernen Umgebungen wie Cloud & Digital Workplace lässt sich diese Transition durch softwaredefinierte Infrastrukturen flexibler steuern als in starren On-Premise-Setups.

Die größte technische Herausforderung liegt in der Etablierung von "Crypto-Agility". Systeme müssen so entworfen werden, dass kryptographische Algorithmen ohne tiefgreifende Code-Änderungen ausgetauscht werden können, um auf zukünftige Standardisierungen zu reagieren.

Wir empfehlen, die Migration nicht als einmaliges Projekt, sondern als Implementierung einer dauerhaften Crypto-Agility zu betrachten, wobei die Priorisierung auf der Identifikation und dem Austausch von Langzeit-Daten-Verschlüsselungen liegen muss, um dem "Harvest Now, Decrypt Later"-Szenario entgegenzuwirken.

Sergej Wiens

Sergej Wiens

Gründer & Software Architekt