1. Zusammenfassung
Das Kernproblem: Staatliche Akteure fangen bereits heute verschluesselte Daten ab und speichern sie, in Erwartung, dass Quantencomputer RSA- und ECC-Verschluesselung brechen. Wenn das geschieht — geschaetzt zwischen 2029 und 2035 — wird jedes Geheimnis, Passwort, jeder API-Schluessel und jede private Kommunikation, die mit klassischen Algorithmen verschluesselt wurde, rueckwirkend offengelegt.
Dies ist kein theoretisches Risiko. Geheimdienste haben oeffentlich Harvest-Now-Decrypt-Later-Programme (HNDL) eingeraeumt. Die Daten, die Sie heute verschluesseln, haben eine begrenzte Haltbarkeit — und fuer viele Organisationen ist diese kuerzer als gedacht.
NIST hat 2024 drei Post-Quanten-Kryptographiestandards finalisiert (FIPS 203, 204, 205). Die EU veroeffentlichte im Juni 2025 ihre Post-Quanten-Kryptographie-Roadmap mit einer Frist bis 2030 fuer die Migration kritischer Infrastrukturen. Das Zeitfenster zum Handeln ist jetzt.
Dieses Whitepaper erklaert die Bedrohung, die Standards, die regulatorische Landschaft und bietet einen praktischen Migrationspfad mit QuantumAPI — der europaeischen Plattform fuer quantensichere Identitaet, Geheimnisse und Verschluesselung.
2. Die Quantenbedrohung verschluesselter Daten
Moderne Verschluesselung beruht auf zwei mathematischen Problemen, die klassische Computer nicht effizient loesen koennen:
- RSA / Diffie-Hellman: Ganzzahlfaktorisierung und diskreter Logarithmus
- ECC (Elliptic Curve): Diskreter Logarithmus elliptischer Kurven
1994 veroeffentlichte der Mathematiker Peter Shor einen Algorithmus, der auf einem ausreichend leistungsfaehigen Quantencomputer beide Probleme in polynomialer Zeit loest. Das bedeutet:
Gebrochen durch Quantum
- RSA-2048, RSA-4096
- ECDSA, ECDH (P-256, P-384)
- Diffie-Hellman key exchange
- DSA digital signatures
- EdDSA (Ed25519, Ed448)
Quantenresistent
- ML-KEM (CRYSTALS-Kyber) — FIPS 203
- ML-DSA (CRYSTALS-Dilithium) — FIPS 204
- SLH-DSA (SPHINCS+) — FIPS 205
- AES-256-GCM (symmetric, already safe)
- SHA-3, SHA-256 (hash functions)
Symmetrische Algorithmen wie AES-256 sind nicht direkt durch Quantencomputer bedroht. Grovers Algorithmus reduziert AES-256 auf die aequivalente Sicherheit von AES-128, was rechnerisch weiterhin nicht durchfuehrbar ist. Die eigentliche Schwachstelle liegt in der asymmetrischen Kryptographie — dem Schluesselaustausch, den digitalen Signaturen und der Public-Key-Verschluesselung, die praktisch jede Internetverbindung und jedes gespeicherte Geheimnis schuetzen.
3. Zeitplan: Wann werden Quantencomputer RSA brechen?
Die ehrliche Antwort: Niemand weiss es genau. Aber die Schaetzungen konvergieren:
| Quelle | Schaetzung | Jahr |
|---|---|---|
| Global Risk Institute | Signifikante Chance RSA-2048 zu brechen | 2029-2035 |
| BSI (German Federal Office) | Empfiehlt PQC-Migration bis | 2030 |
| ENISA / EU Roadmap | Frist fuer kritische Infrastrukturen | 2030 |
| NSA / CNSA 2.0 | Nationale Sicherheitssysteme muessen PQC verwenden | 2035 |
| IBM Quantum Roadmap | 100.000+ Qubit-Systeme | 2033 |
Die entscheidende Erkenntnis ist nicht das genaue Jahr — es ist die Datenlebensdauer. Wenn Ihre Daten 10 Jahre vertraulich bleiben muessen und Quantencomputer RSA in 5-9 Jahren brechen koennten, sind Ihre Daten bereits heute gefaehrdet.
Beispiele fuer Datenlebensdauer
- Kunden-PII: Muss vertraulich bleiben solange die Person lebt (50+ Jahre)
- Medizinische Akten: Gesetzlich geschuetzt fuer 30+ Jahre in den meisten EU-Jurisdiktionen
- Geschaeftsgeheimnisse: Wettbewerbsvorteil bei Offenlegung dauerhaft verloren
- Verschluesselungsschluessel: Kompromittierung eines Root-Schluessels legt alles offen, was damit verschluesselt wurde
- API-Geheimnisse & Zugangsdaten: Selbst bei Rotation offenbaren exponierte Geheimnisse historische Zugriffsmuster
4. Harvest Now, Decrypt Later: Das Angriffsmodell
Der Harvest-Now-Decrypt-Later-Angriff (HNDL) ist truegerisch einfach:
- Abfangen — Verschluesselten Datenverkehr und ruhende Daten erfassen (ueber Netzwerk-Taps, kompromittierte Infrastruktur, Insider-Zugang oder Supply-Chain-Angriffe)
- Speichern — Die verschluesselten Daten archivieren. Speicher ist billig — ein Petabyte kostet unter 20.000 $/Jahr
- Warten — Weiter sammeln, bis Quantencomputer verfuegbar sind
- Entschluesseln — Shors Algorithmus ausfuehren, um die privaten Schluessel wiederherzustellen, dann alles rueckwirkend entschluesseln
Dies ist nicht spekulativ. 2023 erkannte der ITRE-Ausschuss des Europaeischen Parlaments HNDL als aktive Bedrohung an. Die Five-Eyes-Geheimdienstallianz hat dieses Angriffsmodell in Orientierungsdokumenten ausdruecklich zitiert.
Die wirtschaftliche Kalkulation ist ueberwaeltigend zugunsten des Angreifers: Die Speicherkosten sinken jedes Jahr, waehrend der Wert der Daten konstant bleibt oder steigt. Es gibt keinerlei Nachteil beim Horten verschluesselter Daten, wenn man glaubt, dass quantenbasierte Entschluesselung irgendwann moeglich sein wird.
5. Was TLS 1.3 nicht schuetzt
Eine haeufige Antwort, die wir hoeren: „TLS 1.3 unterstuetzt bereits Post-Quanten-Schluesselaustausch (X25519Kyber768). Problem geloest, oder?“
Falsch. TLS schuetzt nur Daten waehrend der Uebertragung — den Moment zwischen Senden und Empfangen. Sobald Ihre Daten ankommen, hat TLS seine Aufgabe erfuellt und der Schutz endet. Betrachten Sie, was danach passiert:
TLS ist notwendig, aber nicht ausreichend. Ihr Secrets-Vault, Schluesselverwaltungssystem und Ihre Identitaetsplattform muessen unabhaengig Post-Quanten-Algorithmen verwenden, um ruhende Daten und Schluesselmaterial zu schuetzen.
6. NIST Post-Quanten-Standards
Im August 2024 veroeffentlichte NIST drei Post-Quanten-Kryptographiestandards nach einem 8-jaehrigen Evaluierungsprozess mit Einreichungen von Forschern weltweit:
ML-KEM
Schluesselkapselungsmechanismus basierend auf modularen Gittern (ehemals CRYSTALS-Kyber). Verwendet fuer Schluesselaustausch und Verschluesselung.
ML-KEM-512 — NIST Level 1
ML-KEM-768 — NIST Level 3 (default)
ML-KEM-1024 — NIST Level 5
ML-DSA
Digitaler Signaturalgorithmus basierend auf modularen Gittern (ehemals CRYSTALS-Dilithium). Verwendet fuer digitale Signaturen und Authentifizierung.
ML-DSA-44 — NIST Level 2
ML-DSA-65 — NIST Level 3 (default)
ML-DSA-87 — NIST Level 5
SLH-DSA
Zustandsloser hashbasierter digitaler Signaturalgorithmus (ehemals SPHINCS+). Alternatives Signaturschema basierend auf Hash-Funktionen.
SLH-DSA-128s — Small signatures
SLH-DSA-128f — Fast signing
Higher parameter sets available
QuantumAPI implementiert alle drei Standards ueber BouncyCastle Cryptography, mit ML-KEM-768 als Standard-Schluesselkapselungsmechanismus und ML-DSA-65 als Standard-Signaturalgorithmus. Die Datenverschluesselung verwendet AES-256-GCM (symmetrisch, bereits quantenresistent) mit ueber ML-KEM gekapselten Schluesseln.
7. EU-Regulierungslandschaft
Die Europaeische Union hat eine aggressive Haltung zur Post-Quanten-Migration eingenommen:
EU PQC-Roadmap (Juni 2025)
Veroeffentlicht von ENISA und der Europaeischen Kommission. Legt einen klaren Zeitplan fest: Kritische Infrastrukturen muessen bis 2030 auf Post-Quanten-Kryptographie migrieren. Alle EU-Mitgliedstaaten sollen nationale Transitionsplaene verabschieden.
NIS2-Richtlinie
Verlangt „State-of-the-Art“-Sicherheitsmassnahmen fuer wesentliche und wichtige Einrichtungen. Mit zunehmender Verbreitung von PQC-Standards koennten Organisationen, die nur klassische Verschluesselung verwenden, unter die „State-of-the-Art“-Schwelle fallen und ein Compliance-Risiko schaffen.
DORA (Digital Operational Resilience Act)
Gilt fuer Finanzinstitute. Verlangt ICT-Risikomanagement einschliesslich Verschluesselungsstandards. Finanzregulierer werden zunehmend quantenresistenten Schutz fuer sensible Finanzdaten erwarten.
eIDAS 2.0
Das EU Digital Identity Wallet Framework. Kryptographische Agilitaet ist eine Designanforderung, d.h. Wallet-Implementierungen muessen in der Lage sein, auf PQC-Algorithmen umzusteigen.
Organisationen, die jetzt mit der Migration beginnen, werden einen erheblichen Compliance-Vorteil haben. Diejenigen, die warten bis Vorschriften PQC vorschreiben, werden mit uebereilten, teuren Migrationen unter regulatorischem Druck konfrontiert.
8. QuantumAPI: Architektur fuer quantensicheren Schutz
QuantumAPI ist die europaeische Plattform, die quantensicheren Schutz auf drei Ebenen bietet:
QuantumID
Quantensichere IAM-Plattform. Direkter Ersatz fuer Auth0 und Okta.
- OIDC/OAuth2 mit PQC-Token-Signaturen
- SSO-Federation (Entra ID, Okta, SAML)
- MFA mit Passkeys und TOTP
- Unbegrenzte Benutzer, keine Pro-Sitz-Preise
QuantumVault
Quantensichere Geheimnis- und Schluesselverwaltung. Ersetzt 1Password und HashiCorp Vault.
- Envelope-Verschluesselung: ML-KEM-768 + AES-256-GCM
- QRNG-Entropie fuer Nonce-Generierung
- Automatische Schluesselrotationsrichtlinien
- Breach-Monitoring und Sicherheitsbewertung
QuantumKeys
Encryption-as-a-Service REST-API fuer jede Anwendung.
- Verschluesseln, Entschluesseln, Signieren, Verifizieren per API
- ML-KEM- und ML-DSA-Algorithmen
- P99-Latenz unter 2ms
- SDKs fuer TypeScript, Python, .NET, Rust
Verschluesselungsarchitektur
QuantumAPI verwendet ein zweistufiges Envelope-Verschluesselungsmodell:
- Data Encryption Key (DEK): Jedes Geheimnis wird mit einem einzigartigen AES-256-GCM-Schluessel unter Verwendung eines QRNG-generierten Nonce verschluesselt
- Key Encryption Key (KEK): Der DEK wird mit ML-KEM-768 gekapselt, was einen quantensicheren Chiffretext erzeugt, der den symmetrischen Schluessel umschliesst
Das bedeutet: Selbst wenn ein Angreifer die verschluesselten Daten und den gekapselten DEK erhaelt, kann er den Klartext nicht wiederherstellen, ohne ML-KEM zu brechen — das fuer Widerstand gegen Quantenangriffe auf NIST Security Level 3 konzipiert ist.
Quantenzufallszahlengenerierung (QRNG)
Kryptographische Sicherheit haengt von der Qualitaet der Zufaelligkeit ab. Klassische Pseudozufallszahlengeneratoren (PRNGs) sind deterministisch — bei ausreichender Ausgabe kann der interne Zustand theoretisch rekonstruiert werden.
QuantumAPI verwendet echte Quantenzufallszahlen, die von Quantum Blockchains Quantenhardware in Polen (EU) erzeugt werden. Dies liefert echte Entropie aus quantenmechanischen Phaenomenen und stellt sicher, dass Nonces und Schluesselmaterial wirklich unvorhersagbar sind.
EU-Souveraenitaet
Die gesamte QuantumAPI-Infrastruktur laeuft auf Scaleway (franzoesischer Cloud-Anbieter) in EU-Rechenzentren. Keine Daten werden ausserhalb der Europaeischen Union verarbeitet oder gespeichert. Es gibt keine Abhaengigkeiten von US-Cloud-Anbietern (AWS, Azure, GCP) fuer die Verarbeitung von Kundendaten.
9. Praktischer Migrationsleitfaden
Die Migration zur Post-Quanten-Kryptographie erfordert nicht, Ihren gesamten Stack ueber Nacht zu ersetzen. Hier ist ein pragmatischer, phasenweiser Ansatz:
Pruefen Sie Ihr Kryptographie-Inventar
Identifizieren Sie jede Stelle, an der Sie RSA, ECC oder Diffie-Hellman verwenden: TLS-Zertifikate, JWT-Signierung, Datenbankverschluesselung, API-Authentifizierung, Schluesselspeicherung. Erfassen Sie, welche Daten die laengsten Vertraulichkeitsanforderungen haben.
Nach Risiko priorisieren
Beginnen Sie mit Daten, die die laengste Lebensdauer und hoechste Sensibilitaet haben: Secrets-Vaults, Verschluesselungsschluessel, PII-Datenbanken, medizinische Akten, Finanzdaten. Dies sind die wertvollsten HNDL-Ziele.
Migrieren Sie zuerst Geheimnisse und Schluessel
Verschieben Sie Ihre Geheimnisse zu QuantumVault und Ihre Schluesselverwaltung zu QuantumKeys. Dies bietet sofortigen quantensicheren Schutz fuer Ihre sensibelsten Daten mit minimalen Anwendungsaenderungen — tauschen Sie einfach Ihren Vault-API-Endpunkt aus.
Migrieren Sie die Identitaet
Ersetzen Sie Auth0, Okta oder Keycloak durch QuantumID. Federation bedeutet, dass Sie inkrementell migrieren koennen — verbinden Sie QuantumID als OIDC-Provider neben Ihrem bestehenden IAM und migrieren Sie Benutzer schrittweise.
Integrieren Sie Encryption-as-a-Service
Fuer individuelle Verschluesselungsanforderungen verwenden Sie die QuantumKeys API. Ein einziger API-Aufruf ersetzt Hunderte Zeilen Kryptographie-Code. SDKs verfuegbar fuer TypeScript, Python, .NET und Rust.
10. Fazit und Handlungsaufruf
Die Harvest-Now-Decrypt-Later-Bedrohung ist real, aktiv und wachsend. Mit jedem Tag, der vergeht, werden mehr verschluesselte Daten von Gegnern gesammelt, die geduldig genug sind, auf quantenbasierte Entschluesselung zu warten.
Die gute Nachricht: Die Loesung existiert bereits heute. NIST-Standards sind finalisiert. EU-Vorschriften sind klar. Und QuantumAPI bietet eine vollstaendige europaeische Plattform, um Ihre Identitaet, Geheimnisse und Verschluesselung auf Post-Quanten-Kryptographie zu migrieren — ohne Ihren Stack neu aufzubauen.
Starten Sie Ihre Migration Heute
Das kostenlose Paket umfasst 500 API-Aufrufe/Monat, unbegrenzte Benutzer und vollen Zugang zu QuantumVault und QuantumID. Keine Kreditkarte erforderlich.
Ueber QuantumAPI
QuantumAPI ist die europaeische Plattform fuer quantensichere Identitaet, Geheimnisse und Verschluesselung. Entwickelt von Kovimatic Limited (Irland), gehostet auf Scaleway (Frankreich/Niederlande). 100% EU-souveraen ohne Abhaengigkeiten von US-Cloud-Anbietern.
Fuer technische Fragen oder Unternehmensanfragen: it@kovimatic.ie