4. PQC-Update am Fraunhofer AISEC: Das Wettrennen zwischen PQC-Community und Quantencomputern spitzt sich weiter zu

Sieben zentrale Fortschritte in der Post-Quanten-Kryptografie

Pressemitteilung /

PQC-Update 2025: Das Kompetenzzentrum Post-Quanten-Kryptografie des Fraunhofer AISEC bringt jedes Jahr etwa 100 PQC-Expertinnen und -Experten von Behörden, Unternehmen, Universitäten und Forschungseinrichtungen zusammen, um die PQC-Migration weiter voranzutreiben.

Die EU will digitale Verschlüsselung bis spätestens 2035 vollständig quantensicher machen. Während Quantenrechner Qbit um Qbit leistungsstärker werden, haben Expertinnen und Experten für Post-Quanten-Kryptografie (PQC) in den vergangenen Jahren mit neuen Algorithmen eine Basis für sichere Verschlüsselung geschaffen. Um den Wettlauf bis 2035 für sich zu entscheiden sind aber noch große Aufgaben zu bewältigen bei der Umsetzung in Systeme und Kommunikationsprotokolle. Das ist das Fazit des PQC-Update 2025 des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit AISEC, auf dem sich die deutschsprachige PQC-Community aus Behörden, Unternehmen, Universitäten und Forschungseinrichtungen am 12./13. Mai 2025 zum vierten Mal über den aktuellen Entwicklungsstand der Post-Quanten-Kryptografie (PQC) ausgetauscht hat.

Mit Fortschritten in der Quantenhardware, wie IBMs 156-Qbit-Modell von 2023 und Plänen für bis zu 2.000 logische Qbits bis 2033, wächst die Sorge, dass kryptografische Verfahren wie RSA und ECC bald gebrochen werden könnten. Typischerweise vergehen mindestens zehn Jahre bis neue Kryptografie in Anwendungssysteme eingeführt ist. Es ist daher für Unternehmen und Einrichtungen höchste Zeit mit der PQC-Migration zu starten. Beim 4. PQC-Update am 12.–13. Mai 2025 am Fraunhofer AISEC herrschte vorsichtiger Optimismus, weil die Migration zu neuen Verfahren nun in vielen Bereichen möglich ist.

Insgesamt lassen sich sieben zentrale Fortschritte bei PQC nennen:

1. EU-Zeitplan für PQC-Migration in Arbeit:

Der Entwurf einer Roadmap der EU sieht vor, Hochrisiko-Anwendungen bis 2030 quantensicher zu machen und die vollständige Migration von PQC-Anwendungen bis 2035 abzuschließen. Ein risikobasierter Ansatz soll besonders gefährdete Systeme priorisieren.

2. Standardisierung und Zertifizierung gewinnt an Fahrt:

NIST und ISO haben erste PQC-Standards veröffentlicht, wie z.B. ML-KEM (ISO/IEC 18033-2 DAmd2). Auch die EUCC-Zertifizierung nimmt Fahrt auf. In Deutschland koordiniert das BSI den Umstieg und empfiehlt hybride Ansätze aus klassischer und quantensicherer Kryptografie.

3. Fördermaßnahmen in Deutschland verstetigt:

Neue Förderaufrufe, etwa durch die Cyberagentur oder das Bundesforschungsministerium, unterstützen Projekte zu Seitenkanalangriffen, Quantenkryptoanalyse und PQC in Automotive OTA Updates in Bereichen wie Automotive, Bahn und weiteren.

4. Relevanz von PQC für Internet-Kommunikation nimmt zu:

PQC-Integrationen in Protokolle wie TLS, SSH und DNSSEC nehmen zu. Zahlen von Cloudflare zeigen einen Anstieg des PQC-verschlüsselten HTTPS-Traffics von drei auf 38 Prozent binnen eines Jahres.

5. Komplexität der PQC-Migration lässt sich beherrschen:

Empfohlen wird, Software zu inventarisieren, anhand eines CBOMs (Cryptographic-Bill-of-Materials) veraltete oder unsichere Kryptografie zu identifizieren und darauf die Planung der PQC-Migration aufzubauen. Gewarnt wird zudem vor Herausforderungen in Software-Lieferketten und fehlender API-Kompatibilität.

6. PQC-Migration von Hardware ist möglich:

Die Hardwaremigration ist besonders zeitkritisch. Infineon hat 2024 als erster Anbieter ein CC-Zertifikat für ML-KEM erhalten. Dennoch bleiben lange Lebenszyklen und eingeschränkte Nachrüstbarkeit von Hardware große Hürden.

7. Seitenkanalangriffe als Risikofaktor erkannt:

Studien zu Angriffen auf UOV-Verfahren, quantensichere Public-Key-Kryptosysteme, zeigen, dass zufallsgenerierte Signaturen und komprimierte Schlüssel vor einigen Fehlerangriffen schützen. Der Schutz gegen Seitenkanalangriffe ist dagegen schwieriger und teurer als bei klassischen Verschlüsselungsverfahren.