Zum Hauptinhalt springen
Technisches Whitepaper

Harvest Now, Decrypt Later:
Warum Ihre Geheimnisse heute quantensicheren Schutz brauchen

Ein technischer Leitfaden fuer CISOs, Sicherheitsarchitekten und technische Fuehrungskraefte ueber die Quantenbedrohung verschluesselter Daten und einen praktischen Migrationspfad zur Post-Quanten-Kryptographie.

Veroeffentlicht Maerz 2026 | QuantumAPI von Kovimatic Limited

1. Zusammenfassung

Das Kernproblem: Staatliche Akteure fangen bereits heute verschluesselte Daten ab und speichern sie, in Erwartung, dass Quantencomputer RSA- und ECC-Verschluesselung brechen. Wenn das geschieht — geschaetzt zwischen 2029 und 2035 — wird jedes Geheimnis, Passwort, jeder API-Schluessel und jede private Kommunikation, die mit klassischen Algorithmen verschluesselt wurde, rueckwirkend offengelegt.

Dies ist kein theoretisches Risiko. Geheimdienste haben oeffentlich Harvest-Now-Decrypt-Later-Programme (HNDL) eingeraeumt. Die Daten, die Sie heute verschluesseln, haben eine begrenzte Haltbarkeit — und fuer viele Organisationen ist diese kuerzer als gedacht.

NIST hat 2024 drei Post-Quanten-Kryptographiestandards finalisiert (FIPS 203, 204, 205). Die EU veroeffentlichte im Juni 2025 ihre Post-Quanten-Kryptographie-Roadmap mit einer Frist bis 2030 fuer die Migration kritischer Infrastrukturen. Das Zeitfenster zum Handeln ist jetzt.

Dieses Whitepaper erklaert die Bedrohung, die Standards, die regulatorische Landschaft und bietet einen praktischen Migrationspfad mit QuantumAPI — der europaeischen Plattform fuer quantensichere Identitaet, Geheimnisse und Verschluesselung.

2. Die Quantenbedrohung verschluesselter Daten

Moderne Verschluesselung beruht auf zwei mathematischen Problemen, die klassische Computer nicht effizient loesen koennen:

  • RSA / Diffie-Hellman: Ganzzahlfaktorisierung und diskreter Logarithmus
  • ECC (Elliptic Curve): Diskreter Logarithmus elliptischer Kurven

1994 veroeffentlichte der Mathematiker Peter Shor einen Algorithmus, der auf einem ausreichend leistungsfaehigen Quantencomputer beide Probleme in polynomialer Zeit loest. Das bedeutet:

Gebrochen durch Quantum

  • RSA-2048, RSA-4096
  • ECDSA, ECDH (P-256, P-384)
  • Diffie-Hellman key exchange
  • DSA digital signatures
  • EdDSA (Ed25519, Ed448)

Quantenresistent

  • ML-KEM (CRYSTALS-Kyber) — FIPS 203
  • ML-DSA (CRYSTALS-Dilithium) — FIPS 204
  • SLH-DSA (SPHINCS+) — FIPS 205
  • AES-256-GCM (symmetric, already safe)
  • SHA-3, SHA-256 (hash functions)

Symmetrische Algorithmen wie AES-256 sind nicht direkt durch Quantencomputer bedroht. Grovers Algorithmus reduziert AES-256 auf die aequivalente Sicherheit von AES-128, was rechnerisch weiterhin nicht durchfuehrbar ist. Die eigentliche Schwachstelle liegt in der asymmetrischen Kryptographie — dem Schluesselaustausch, den digitalen Signaturen und der Public-Key-Verschluesselung, die praktisch jede Internetverbindung und jedes gespeicherte Geheimnis schuetzen.

3. Zeitplan: Wann werden Quantencomputer RSA brechen?

Die ehrliche Antwort: Niemand weiss es genau. Aber die Schaetzungen konvergieren:

QuelleSchaetzungJahr
Global Risk InstituteSignifikante Chance RSA-2048 zu brechen2029-2035
BSI (German Federal Office)Empfiehlt PQC-Migration bis2030
ENISA / EU RoadmapFrist fuer kritische Infrastrukturen2030
NSA / CNSA 2.0Nationale Sicherheitssysteme muessen PQC verwenden2035
IBM Quantum Roadmap100.000+ Qubit-Systeme2033

Die entscheidende Erkenntnis ist nicht das genaue Jahr — es ist die Datenlebensdauer. Wenn Ihre Daten 10 Jahre vertraulich bleiben muessen und Quantencomputer RSA in 5-9 Jahren brechen koennten, sind Ihre Daten bereits heute gefaehrdet.

Beispiele fuer Datenlebensdauer

  • Kunden-PII: Muss vertraulich bleiben solange die Person lebt (50+ Jahre)
  • Medizinische Akten: Gesetzlich geschuetzt fuer 30+ Jahre in den meisten EU-Jurisdiktionen
  • Geschaeftsgeheimnisse: Wettbewerbsvorteil bei Offenlegung dauerhaft verloren
  • Verschluesselungsschluessel: Kompromittierung eines Root-Schluessels legt alles offen, was damit verschluesselt wurde
  • API-Geheimnisse & Zugangsdaten: Selbst bei Rotation offenbaren exponierte Geheimnisse historische Zugriffsmuster

4. Harvest Now, Decrypt Later: Das Angriffsmodell

Der Harvest-Now-Decrypt-Later-Angriff (HNDL) ist truegerisch einfach:

  1. AbfangenVerschluesselten Datenverkehr und ruhende Daten erfassen (ueber Netzwerk-Taps, kompromittierte Infrastruktur, Insider-Zugang oder Supply-Chain-Angriffe)
  2. SpeichernDie verschluesselten Daten archivieren. Speicher ist billig — ein Petabyte kostet unter 20.000 $/Jahr
  3. WartenWeiter sammeln, bis Quantencomputer verfuegbar sind
  4. EntschluesselnShors Algorithmus ausfuehren, um die privaten Schluessel wiederherzustellen, dann alles rueckwirkend entschluesseln

Dies ist nicht spekulativ. 2023 erkannte der ITRE-Ausschuss des Europaeischen Parlaments HNDL als aktive Bedrohung an. Die Five-Eyes-Geheimdienstallianz hat dieses Angriffsmodell in Orientierungsdokumenten ausdruecklich zitiert.

Die wirtschaftliche Kalkulation ist ueberwaeltigend zugunsten des Angreifers: Die Speicherkosten sinken jedes Jahr, waehrend der Wert der Daten konstant bleibt oder steigt. Es gibt keinerlei Nachteil beim Horten verschluesselter Daten, wenn man glaubt, dass quantenbasierte Entschluesselung irgendwann moeglich sein wird.

5. Was TLS 1.3 nicht schuetzt

Eine haeufige Antwort, die wir hoeren: „TLS 1.3 unterstuetzt bereits Post-Quanten-Schluesselaustausch (X25519Kyber768). Problem geloest, oder?“

Falsch. TLS schuetzt nur Daten waehrend der Uebertragung — den Moment zwischen Senden und Empfangen. Sobald Ihre Daten ankommen, hat TLS seine Aufgabe erfuellt und der Schutz endet. Betrachten Sie, was danach passiert:

SchutzschichtTLS 1.3QuantumAPI
Daten waehrend der Uebertragung (HTTPS)
In Datenbanken gespeicherte Geheimnisse
API-Schluessel und Zugangsdaten im Ruhezustand
Verschluesselungs-Schluesselmaterial
JWT-Token-Signaturen
Passwort-Hashes (wenn RSA-verschluesselt)
Backup-Archive
Audit-Log-Integritaet

TLS ist notwendig, aber nicht ausreichend. Ihr Secrets-Vault, Schluesselverwaltungssystem und Ihre Identitaetsplattform muessen unabhaengig Post-Quanten-Algorithmen verwenden, um ruhende Daten und Schluesselmaterial zu schuetzen.

6. NIST Post-Quanten-Standards

Im August 2024 veroeffentlichte NIST drei Post-Quanten-Kryptographiestandards nach einem 8-jaehrigen Evaluierungsprozess mit Einreichungen von Forschern weltweit:

FIPS 203

ML-KEM

Schluesselkapselungsmechanismus basierend auf modularen Gittern (ehemals CRYSTALS-Kyber). Verwendet fuer Schluesselaustausch und Verschluesselung.

ML-KEM-512 — NIST Level 1

ML-KEM-768 — NIST Level 3 (default)

ML-KEM-1024 — NIST Level 5

FIPS 204

ML-DSA

Digitaler Signaturalgorithmus basierend auf modularen Gittern (ehemals CRYSTALS-Dilithium). Verwendet fuer digitale Signaturen und Authentifizierung.

ML-DSA-44 — NIST Level 2

ML-DSA-65 — NIST Level 3 (default)

ML-DSA-87 — NIST Level 5

FIPS 205

SLH-DSA

Zustandsloser hashbasierter digitaler Signaturalgorithmus (ehemals SPHINCS+). Alternatives Signaturschema basierend auf Hash-Funktionen.

SLH-DSA-128s — Small signatures

SLH-DSA-128f — Fast signing

Higher parameter sets available

QuantumAPI implementiert alle drei Standards ueber BouncyCastle Cryptography, mit ML-KEM-768 als Standard-Schluesselkapselungsmechanismus und ML-DSA-65 als Standard-Signaturalgorithmus. Die Datenverschluesselung verwendet AES-256-GCM (symmetrisch, bereits quantenresistent) mit ueber ML-KEM gekapselten Schluesseln.

7. EU-Regulierungslandschaft

Die Europaeische Union hat eine aggressive Haltung zur Post-Quanten-Migration eingenommen:

EU PQC-Roadmap (Juni 2025)

Veroeffentlicht von ENISA und der Europaeischen Kommission. Legt einen klaren Zeitplan fest: Kritische Infrastrukturen muessen bis 2030 auf Post-Quanten-Kryptographie migrieren. Alle EU-Mitgliedstaaten sollen nationale Transitionsplaene verabschieden.

NIS2-Richtlinie

Verlangt „State-of-the-Art“-Sicherheitsmassnahmen fuer wesentliche und wichtige Einrichtungen. Mit zunehmender Verbreitung von PQC-Standards koennten Organisationen, die nur klassische Verschluesselung verwenden, unter die „State-of-the-Art“-Schwelle fallen und ein Compliance-Risiko schaffen.

DORA (Digital Operational Resilience Act)

Gilt fuer Finanzinstitute. Verlangt ICT-Risikomanagement einschliesslich Verschluesselungsstandards. Finanzregulierer werden zunehmend quantenresistenten Schutz fuer sensible Finanzdaten erwarten.

eIDAS 2.0

Das EU Digital Identity Wallet Framework. Kryptographische Agilitaet ist eine Designanforderung, d.h. Wallet-Implementierungen muessen in der Lage sein, auf PQC-Algorithmen umzusteigen.

Organisationen, die jetzt mit der Migration beginnen, werden einen erheblichen Compliance-Vorteil haben. Diejenigen, die warten bis Vorschriften PQC vorschreiben, werden mit uebereilten, teuren Migrationen unter regulatorischem Druck konfrontiert.

8. QuantumAPI: Architektur fuer quantensicheren Schutz

QuantumAPI ist die europaeische Plattform, die quantensicheren Schutz auf drei Ebenen bietet:

QuantumID

Quantensichere IAM-Plattform. Direkter Ersatz fuer Auth0 und Okta.

  • OIDC/OAuth2 mit PQC-Token-Signaturen
  • SSO-Federation (Entra ID, Okta, SAML)
  • MFA mit Passkeys und TOTP
  • Unbegrenzte Benutzer, keine Pro-Sitz-Preise

QuantumVault

Quantensichere Geheimnis- und Schluesselverwaltung. Ersetzt 1Password und HashiCorp Vault.

  • Envelope-Verschluesselung: ML-KEM-768 + AES-256-GCM
  • QRNG-Entropie fuer Nonce-Generierung
  • Automatische Schluesselrotationsrichtlinien
  • Breach-Monitoring und Sicherheitsbewertung

QuantumKeys

Encryption-as-a-Service REST-API fuer jede Anwendung.

  • Verschluesseln, Entschluesseln, Signieren, Verifizieren per API
  • ML-KEM- und ML-DSA-Algorithmen
  • P99-Latenz unter 2ms
  • SDKs fuer TypeScript, Python, .NET, Rust

Verschluesselungsarchitektur

QuantumAPI verwendet ein zweistufiges Envelope-Verschluesselungsmodell:

  1. Data Encryption Key (DEK): Jedes Geheimnis wird mit einem einzigartigen AES-256-GCM-Schluessel unter Verwendung eines QRNG-generierten Nonce verschluesselt
  2. Key Encryption Key (KEK): Der DEK wird mit ML-KEM-768 gekapselt, was einen quantensicheren Chiffretext erzeugt, der den symmetrischen Schluessel umschliesst

Das bedeutet: Selbst wenn ein Angreifer die verschluesselten Daten und den gekapselten DEK erhaelt, kann er den Klartext nicht wiederherstellen, ohne ML-KEM zu brechen — das fuer Widerstand gegen Quantenangriffe auf NIST Security Level 3 konzipiert ist.

Quantenzufallszahlengenerierung (QRNG)

Kryptographische Sicherheit haengt von der Qualitaet der Zufaelligkeit ab. Klassische Pseudozufallszahlengeneratoren (PRNGs) sind deterministisch — bei ausreichender Ausgabe kann der interne Zustand theoretisch rekonstruiert werden.

QuantumAPI verwendet echte Quantenzufallszahlen, die von Quantum Blockchains Quantenhardware in Polen (EU) erzeugt werden. Dies liefert echte Entropie aus quantenmechanischen Phaenomenen und stellt sicher, dass Nonces und Schluesselmaterial wirklich unvorhersagbar sind.

EU-Souveraenitaet

Die gesamte QuantumAPI-Infrastruktur laeuft auf Scaleway (franzoesischer Cloud-Anbieter) in EU-Rechenzentren. Keine Daten werden ausserhalb der Europaeischen Union verarbeitet oder gespeichert. Es gibt keine Abhaengigkeiten von US-Cloud-Anbietern (AWS, Azure, GCP) fuer die Verarbeitung von Kundendaten.

9. Praktischer Migrationsleitfaden

Die Migration zur Post-Quanten-Kryptographie erfordert nicht, Ihren gesamten Stack ueber Nacht zu ersetzen. Hier ist ein pragmatischer, phasenweiser Ansatz:

1

Pruefen Sie Ihr Kryptographie-Inventar

Identifizieren Sie jede Stelle, an der Sie RSA, ECC oder Diffie-Hellman verwenden: TLS-Zertifikate, JWT-Signierung, Datenbankverschluesselung, API-Authentifizierung, Schluesselspeicherung. Erfassen Sie, welche Daten die laengsten Vertraulichkeitsanforderungen haben.

2

Nach Risiko priorisieren

Beginnen Sie mit Daten, die die laengste Lebensdauer und hoechste Sensibilitaet haben: Secrets-Vaults, Verschluesselungsschluessel, PII-Datenbanken, medizinische Akten, Finanzdaten. Dies sind die wertvollsten HNDL-Ziele.

3

Migrieren Sie zuerst Geheimnisse und Schluessel

Verschieben Sie Ihre Geheimnisse zu QuantumVault und Ihre Schluesselverwaltung zu QuantumKeys. Dies bietet sofortigen quantensicheren Schutz fuer Ihre sensibelsten Daten mit minimalen Anwendungsaenderungen — tauschen Sie einfach Ihren Vault-API-Endpunkt aus.

4

Migrieren Sie die Identitaet

Ersetzen Sie Auth0, Okta oder Keycloak durch QuantumID. Federation bedeutet, dass Sie inkrementell migrieren koennen — verbinden Sie QuantumID als OIDC-Provider neben Ihrem bestehenden IAM und migrieren Sie Benutzer schrittweise.

5

Integrieren Sie Encryption-as-a-Service

Fuer individuelle Verschluesselungsanforderungen verwenden Sie die QuantumKeys API. Ein einziger API-Aufruf ersetzt Hunderte Zeilen Kryptographie-Code. SDKs verfuegbar fuer TypeScript, Python, .NET und Rust.

10. Fazit und Handlungsaufruf

Die Harvest-Now-Decrypt-Later-Bedrohung ist real, aktiv und wachsend. Mit jedem Tag, der vergeht, werden mehr verschluesselte Daten von Gegnern gesammelt, die geduldig genug sind, auf quantenbasierte Entschluesselung zu warten.

Die gute Nachricht: Die Loesung existiert bereits heute. NIST-Standards sind finalisiert. EU-Vorschriften sind klar. Und QuantumAPI bietet eine vollstaendige europaeische Plattform, um Ihre Identitaet, Geheimnisse und Verschluesselung auf Post-Quanten-Kryptographie zu migrieren — ohne Ihren Stack neu aufzubauen.

Starten Sie Ihre Migration Heute

Das kostenlose Paket umfasst 500 API-Aufrufe/Monat, unbegrenzte Benutzer und vollen Zugang zu QuantumVault und QuantumID. Keine Kreditkarte erforderlich.

Ueber QuantumAPI

QuantumAPI ist die europaeische Plattform fuer quantensichere Identitaet, Geheimnisse und Verschluesselung. Entwickelt von Kovimatic Limited (Irland), gehostet auf Scaleway (Frankreich/Niederlande). 100% EU-souveraen ohne Abhaengigkeiten von US-Cloud-Anbietern.

Fuer technische Fragen oder Unternehmensanfragen: it@kovimatic.ie

Whitepaper: Harvest Now, Decrypt Later | QuantumAPI | QuantumAPI