{"id":9524,"date":"2025-11-15T07:13:02","date_gmt":"2025-11-15T07:13:02","guid":{"rendered":"https:\/\/rettenmund.com\/2025\/11\/the-quantum-threat-how-post-quantum-cryptography-protects-the-web\/"},"modified":"2026-01-31T15:28:15","modified_gmt":"2026-01-31T15:28:15","slug":"the-quantum-threat-how-post-quantum-cryptography-protects-the-web","status":"publish","type":"post","link":"https:\/\/rettenmund.com\/en\/2025\/11\/the-quantum-threat-how-post-quantum-cryptography-protects-the-web\/","title":{"rendered":"The quantum threat: How post-quantum cryptography protects the web"},"content":{"rendered":"<style>.h3-style { font-weight: bold; margin-top: 20px; margin-bottom: 10px; }<br \/>        blockquote { border-left: 4px solid #ccc; margin: 1.5em 10px; padding: 0.5em 10px; color: #666; }<br \/>        table { width: 100%; border-collapse: collapse; margin: 20px 0; }<br \/>        th, td { border: 1px solid #ddd; padding: 8px; text-align: left; }<br \/>        th { background-color: #f2f2f2; }<br \/>        .quellenverzeichnis { margin-top: 40px; border-top: 1px solid #ccc; padding-top: 10px; font-size: 0.9em; }<br \/>        .svg-container { margin: 20px 0; text-align: center; }<br \/>    <\/style>\n<p>Die Sicherheit des modernen Internets basiert auf kryptografischen Algorithmen wie RSA und Elliptic Curve Cryptography (ECC). Diese Algorithmen sind so konzipiert, dass sie selbst mit den leistungsst\u00e4rksten klassischen Supercomputern nicht in angemessener Zeit geknackt werden k\u00f6nnen. Doch die Entwicklung des **Quantencomputers** stellt eine existenzielle Bedrohung f\u00fcr diese Systeme dar. Ein ausreichend leistungsf\u00e4higer Quantencomputer k\u00f6nnte mit dem Shor-Algorithmus die heute verwendeten Verschl\u00fcsselungen in Minuten brechen. Im Jahr 2025 ist die Bedrohung noch nicht unmittelbar, aber die Vorbereitung auf die **Post-Quantum-\u00c4ra** ist bereits in vollem Gange. Die Migration zu **Post-Quantum-Kryptografie (PQC)** ist die gr\u00f6sste Herausforderung f\u00fcr die Websicherheit der n\u00e4chsten Dekade.<\/p>\n<h2>1. Die Bedrohung: Shor und Grover<\/h2>\n<p>Zwei Algorithmen sind f\u00fcr die Websicherheit besonders relevant:<\/p>\n<ul>\n<li><strong>Shor-Algorithmus:<\/strong> Kann die Grundlage der asymmetrischen Kryptografie (RSA, ECC), die f\u00fcr TLS\/SSL-Zertifikate und digitale Signaturen verwendet wird, effizient brechen. Dies w\u00fcrde die gesamte HTTPS-Verschl\u00fcsselung des Webs nutzlos machen.<\/li>\n<li><strong>Grover-Algorithmus:<\/strong> Kann die symmetrische Kryptografie (z.B. AES) und Hash-Funktionen (z.B. SHA-256) beschleunigen, was die Schl\u00fcssell\u00e4nge verdoppeln muss, um das gleiche Sicherheitsniveau zu gew\u00e4hrleisten.<\/li>\n<\/ul>\n<p class=\"h3-style\"><b>Harvest Now, Decrypt Later<\/b><\/p>\n<p>Die gr\u00f6sste unmittelbare Gefahr ist das **&#8221;Harvest Now, Decrypt Later&#8221;**-Szenario. Angreifer sammeln heute verschl\u00fcsselte Daten (z.B. Finanztransaktionen, geistiges Eigentum) in der Erwartung, sie in einigen Jahren mit einem Quantencomputer entschl\u00fcsseln zu k\u00f6nnen. Dies macht die sofortige Migration von Daten mit langer Lebensdauer (z.B. Patientendaten, Staatsgeheimnisse) auf PQC-Algorithmen dringend notwendig.<\/p>\n<table>\n<thead>\n<tr>\n<th>Kryptografie-Typ<\/th>\n<th>Aktueller Standard<\/th>\n<th>Quanten-Bedrohung<\/th>\n<th>PQC-L\u00f6sung<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Asymmetrisch (Schl\u00fcsselaustausch)<\/strong><\/td>\n<td>RSA, ECC<\/td>\n<td>Shor-Algorithmus (Bruch in Minuten)<\/td>\n<td>Kyber (NIST-Standard)<\/td>\n<\/tr>\n<tr>\n<td><strong>Digital Signaturen<\/strong><\/td>\n<td>ECDSA, RSA-PSS<\/td>\n<td>Shor-Algorithmus (F\u00e4lschung m\u00f6glich)<\/td>\n<td>Dilithium (NIST-Standard)<\/td>\n<\/tr>\n<tr>\n<td><strong>Symmetrisch (Datenverschl\u00fcsselung)<\/strong><\/td>\n<td>AES-256<\/td>\n<td>Grover-Algorithmus (Sicherheitsverlust)<\/td>\n<td>Verdopplung der Schl\u00fcssell\u00e4nge<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>2. Die L\u00f6sung: Post-Quantum-Kryptografie (PQC)<\/h2>\n<p>Die **Post-Quantum-Kryptografie (PQC)** umfasst Algorithmen, die auf klassischen Computern ausgef\u00fchrt werden k\u00f6nnen, aber auch gegen Angriffe von Quantencomputern resistent sind. Das US National Institute of Standards and Technology (NIST) hat 2024 die ersten PQC-Standards (Kyber und Dilithium) finalisiert [1].<\/p>\n<p class=\"h3-style\"><b>Die Migration des Webs<\/b><\/p>\n<p>Die Migration des Webs auf PQC ist ein Mammutprojekt. Es erfordert die Aktualisierung von:<\/p>\n<ul>\n<li><strong>TLS\/SSL-Zertifikaten:<\/strong> Um den HTTPS-Verkehr zu sch\u00fctzen.<\/li>\n<li><strong>WebAuthn\/FIDO2:<\/strong> Um die passwortlose Authentifizierung zu sichern.<\/li>\n<li><strong>Code-Signaturen:<\/strong> Um die Integrit\u00e4t von Software-Updates zu gew\u00e4hrleisten.<\/li>\n<\/ul>\n<p class=\"h3-style\"><b>Hybride Kryptografie<\/b><\/p>\n<p>Als \u00dcbergangsl\u00f6sung wird die **hybride Kryptografie** eingesetzt. Dabei werden klassische und PQC-Algorithmen kombiniert (z.B. ECC + Kyber). Dies gew\u00e4hrleistet, dass die Kommunikation auch dann sicher bleibt, wenn sich einer der Algorithmen als unsicher erweist. Cloudflare berichtet, dass bereits \u00fcber die H\u00e4lfte des menschlich initiierten Traffics mit hybrider PQC gesch\u00fctzt ist [3].<\/p>\n<h2>3. Die Rolle des Web-Entwicklers: PQC-Ready werden<\/h2>\n<p>Webentwickler m\u00fcssen die PQC-Migration aktiv unterst\u00fctzen, insbesondere im Bereich der Authentifizierung und der Datenintegrit\u00e4t.<\/p>\n<p class=\"h3-style\"><b>FIDO2 und Passkeys sind bereits Quanten-Sicher<\/b><\/p>\n<p>Die gute Nachricht: Der **FIDO2\/WebAuthn-Standard** (siehe Artikel 18) wurde so konzipiert, dass er kryptografie-agil ist. Die zugrunde liegenden digitalen Signaturen k\u00f6nnen relativ einfach auf PQC-Algorithmen wie Dilithium umgestellt werden. Dies bedeutet, dass Passkeys bereits als **quanten-sicher** gelten, da die FIDO Alliance die Migration aktiv vorantreibt [4].<\/p>\n<table>\n<thead>\n<tr>\n<th>Bereich<\/th>\n<th>Aktion<\/th>\n<th>Ziel<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>TLS\/HTTPS<\/strong><\/td>\n<td>Aktivierung von hybriden PQC-Zertifikaten (z.B. Kyber\/ECC).<\/td>\n<td>Schutz des Kommunikationsverkehrs.<\/td>\n<\/tr>\n<tr>\n<td><strong>Authentifizierung<\/strong><\/td>\n<td>Sicherstellen, dass FIDO2\/WebAuthn-Implementierungen PQC-f\u00e4hig sind.<\/td>\n<td>Schutz der Nutzer-Logins.<\/td>\n<\/tr>\n<tr>\n<td><strong>Datenbanken<\/strong><\/td>\n<td>Verschl\u00fcsselung von sensiblen, langlebigen Daten mit PQC-Algorithmen.<\/td>\n<td>Schutz vor &#8220;Harvest Now, Decrypt Later&#8221;.<\/td>\n<\/tr>\n<tr>\n<td><strong>Code-Signierung<\/strong><\/td>\n<td>Verwendung von PQC-Signaturen f\u00fcr Software-Updates.<\/td>\n<td>Gew\u00e4hrleistung der Software-Integrit\u00e4t.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p class=\"h3-style\"><b>Performance-Optimierung<\/b><\/p>\n<p>PQC-Algorithmen sind oft rechenintensiver und erzeugen gr\u00f6ssere Schl\u00fcssel als ihre klassischen Pendants. Webentwickler m\u00fcssen daher die Performance ihrer Anwendungen genau \u00fcberwachen und Optimierungen vornehmen, um die Latenz durch die neuen, sichereren Algorithmen zu minimieren [5].<\/p>\n<p>Quantencomputing ist keine Science-Fiction mehr, sondern eine reale Bedrohung f\u00fcr die heutige Websicherheit. Die Migration auf Post-Quantum-Kryptografie ist ein Wettlauf gegen die Zeit, der die gesamte digitale Infrastruktur betrifft.<\/p>\n<p>F\u00fcr Unternehmen und Webentwickler bedeutet dies, dass sie die PQC-Roadmaps ihrer Cloud-Anbieter und Browser genau verfolgen und die hybride Kryptografie in ihren Anwendungen implementieren m\u00fcssen. Nur wer heute handelt, kann die Vertraulichkeit und Integrit\u00e4t seiner Daten in der Quanten-\u00c4ra gew\u00e4hrleisten. Die Zukunft des Webs ist quanten-sicher, aber nur, wenn wir jetzt die Weichen stellen.<\/p>\n<div class=\"quellenverzeichnis\">\n<h2>Quellenverzeichnis<\/h2>\n<ol>\n<li>NIST. (2024). <em>NIST Releases First 3 Finalized Post-Quantum Encryption Standards<\/em>. <a href=\"https:\/\/www.nist.gov\/news-events\/news\/2024\/08\/nist-releases-first-3-finalized-post-quantum-encryption-standards\" target=\"_blank\" rel=\"noopener\">[Pressemitteilung]<\/a><\/li>\n<li>ISACA. (2025). <em>Quantum computings rapid rise is a risk to cybersecurity and business stability<\/em>. <a href=\"https:\/\/www.isaca.org\/about-us\/newsroom\/press-releases\/2025\/quantum-computings-rapid-rise-is-a-risk-to-cybersecurity-and-business-stability\" target=\"_blank\" rel=\"noopener\">[Pressemitteilung]<\/a><\/li>\n<li>Cloudflare. (2025). <em>State of the post-quantum Internet in 2025<\/em>. <a href=\"https:\/\/blog.cloudflare.com\/pq-2025\/\" target=\"_blank\" rel=\"noopener\">[Online-Artikel]<\/a><\/li>\n<li>Wultra. (2025). <em>Passkeys and FIDO2 Quietly Became Quantum-Safe<\/em>. <a href=\"https:\/\/www.wultra.com\/blog\/passkeys-and-fido2-quietly-became-quantum-safe-heres-what-changed\" target=\"_blank\" rel=\"noopener\">[Online-Artikel]<\/a><\/li>\n<li>eSecurity Planet. (2025). <em>Quantum Computing Threat Forces Crypto Revolution in 2025<\/em>. <a href=\"https:\/\/www.esecurityplanet.com\/cybersecurity\/quantum-computing-threat-forces-crypto-revolution-in-2025\/\" target=\"_blank\" rel=\"noopener\">[Online-Artikel]<\/a><\/li>\n<li>F5 Labs. (2025). <em>The State of Post-Quantum Cryptography (PQC) on the Web<\/em>. <a href=\"https:\/\/www.f5.com\/labs\/articles\/the-state-of-pqc-on-the-web\" target=\"_blank\" rel=\"noopener\">[Online-Artikel]<\/a><\/li>\n<\/ol>\n<\/div>\n","protected":false},"excerpt":{"rendered":"Die Sicherheit des modernen Internets basiert auf kryptografischen Algorithmen wie RSA und Elliptic Curve Cryptography (ECC). Diese Algorithmen sind so konzipiert, dass sie selbst mit den leistungsst\u00e4rksten klassischen Supercomputern nicht in angemessener Zeit geknackt werden k\u00f6nnen. Doch die Entwicklung des **Quantencomputers** stellt eine existenzielle Bedrohung f\u00fcr diese Systeme dar. Ein ausreichend leistungsf\u00e4higer Quantencomputer k\u00f6nnte mit","protected":false},"author":2,"featured_media":9525,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1147,1445],"tags":[],"class_list":["post-9524","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artificial-intelligence-ai","category-cryptography"],"acf":[],"_links":{"self":[{"href":"https:\/\/rettenmund.com\/en\/wp-json\/wp\/v2\/posts\/9524","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/rettenmund.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rettenmund.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rettenmund.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/rettenmund.com\/en\/wp-json\/wp\/v2\/comments?post=9524"}],"version-history":[{"count":2,"href":"https:\/\/rettenmund.com\/en\/wp-json\/wp\/v2\/posts\/9524\/revisions"}],"predecessor-version":[{"id":9941,"href":"https:\/\/rettenmund.com\/en\/wp-json\/wp\/v2\/posts\/9524\/revisions\/9941"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/rettenmund.com\/en\/wp-json\/wp\/v2\/media\/9525"}],"wp:attachment":[{"href":"https:\/\/rettenmund.com\/en\/wp-json\/wp\/v2\/media?parent=9524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rettenmund.com\/en\/wp-json\/wp\/v2\/categories?post=9524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rettenmund.com\/en\/wp-json\/wp\/v2\/tags?post=9524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}