
Harvest Now, Decrypt Later: Ihre verschlüsselten Daten haben ein Verfallsdatum
Stellen Sie sich vor, jemand bricht heute Nacht in Ihr Büro ein. Aber anstatt etwas zu stehlen, fotografiert er einfach jedes Dokument, jede Akte, jede Notiz auf Ihrem Schreibtisch. Er liest nichts davon — er kann es nicht, weil alles in einer Sprache geschrieben ist, die er noch nicht versteht.
Aber er ist geduldig. Und er weiß, dass er in ein paar Jahren die Sprache lernen wird.
Genau das passiert gerade mit Ihren verschlüsselten Daten. Und es hat einen Namen: Harvest Now, Decrypt Later.
Was bedeutet das konkret?
Es ist täuschend einfach. Staatliche Akteure und hochentwickelte Bedrohungsgruppen fangen heute verschlüsselte Kommunikation ab und speichern sie — Banktransaktionen, Regierungsdaten, Gesundheitsakten, Geschäftsgeheimnisse — mit der Absicht, sie später zu entschlüsseln, wenn Quantencomputer leistungsfähig genug sind, um die aktuelle Verschlüsselung zu brechen.
Das ist keine Science-Fiction. Geheimdienste tun dies seit Jahren. Die NSA, Chinas MSS und andere betreiben riesige Speicheranlagen genau zu diesem Zweck. Die Daten, die sie heute sammeln, werden in 5, 10 oder 20 Jahren immer noch sensibel sein.
Und hier kommt der unangenehme Teil: RSA und ECC — die Algorithmen, die den Großteil des Internets schützen — sind mathematisch anfällig für Quantencomputer. Es ist keine Frage des ‚Ob'. Es ist eine Frage des ‚Wann'.
‚Aber Quantencomputer sind noch Jahre entfernt...'
Das hat man 2020 auch über KI gesagt.
Die Realität ist, dass niemand genau weiß, wann ein kryptografisch relevanter Quantencomputer existieren wird. Schätzungen reichen von 2029 bis 2035. Aber bedenken Sie Folgendes:
- Die Kundendaten von heute werden 2035 immer noch sensibel sein
- Medizinische Unterlagen sind über Jahrzehnte gesetzlich geschützt
- Geschäftsgeheimnisse haben kein Verfallsdatum
- Staatliche Verschlusssachen bleiben 25 bis 50 Jahre lang klassifiziert
Wenn Ihre Daten eine längere Lebensdauer haben als die Zeit bis zum Eintreffen von Quantencomputern, sind Sie bereits exponiert. Die Uhr tickt schon eine Weile.
Die EU weiß das
Die Europäische Union hat im Juni 2025 ihre Roadmap für Post-Quanten-Kryptografie veröffentlicht und damit einen klaren Weg für die Migration kritischer Infrastrukturen zu quantensicherer Verschlüsselung bis 2030 aufgezeigt. Die NIS2- und DORA-Verordnungen verlangen bereits von Organisationen in den Bereichen Finanzdienstleistungen, Energie und Gesundheitswesen, die Quantenbedrohung anzugehen.
Das ist keine Empfehlung. Das ist Regulierung. Und die Frist ist näher, als Sie denken.
Was können Sie also konkret tun?
Die gute Nachricht: Das NIST hat 2024 drei Post-Quanten-Kryptografie-Standards finalisiert — FIPS 203, 204 und 205. Diese Algorithmen (ML-KEM für den Schlüsselaustausch, ML-DSA für digitale Signaturen) sind darauf ausgelegt, sowohl klassischen als auch Quantenangriffen zu widerstehen.
Der Migrationspfad ist klar:
- Prüfen Sie, welche Verschlüsselung Sie heute verwenden. Hinweis: Es ist wahrscheinlich überall RSA oder ECC.
- Priorisieren Sie Daten mit der längsten Sensibilitätsdauer.
- Beginnen Sie jetzt mit der Migration zu Post-Quanten-Algorithmen, bevor regulatorische Fristen Sie dazu zwingen.
- Machen Sie es nicht allein — die korrekte Implementierung von PQC erfordert kryptografische Expertise, nicht nur den Austausch einer Bibliothek.
Deshalb haben wir QuantumAPI gebaut
Bei Kovimatic haben wir Jahre damit verbracht, eine Plattform zu entwickeln, die Post-Quanten-Kryptografie zugänglich macht. Nicht als Forschungsprojekt, sondern als Produktionsinfrastruktur, die Sie heute integrieren können:
QuantumKeys für Verschlüsselung als Service mit ML-KEM und ML-DSA. QuantumVault für quantensichere Geheimnisverwaltung. QuantumID für Identitäts- und Zugriffsverwaltung mit Post-Quanten-MFA.
Alles auf europäischer Infrastruktur bereitgestellt, unter EU-Jurisdiktion.
Denn der beste Zeitpunkt, Ihre Daten vor Quantencomputern zu schützen, war gestern. Der zweitbeste ist jetzt.