bringt den Wandel der grundlegenden Algorithmen vertrauensbasierter Systeme.
Unsere Informationsgesellschaft basiert auf den Funktionen der Kryptographie zum Erhalt der folgenden Eigenschaften.
Diese Eigenschaften der Kommunikation machen sie vertrauenswürdig.
Wesentliche Fähigkeiten unserer Gesellschaft basieren auf effizienter vertrauenswürdiger Kommunikation.
Das TLS-Protokoll realisiert damit vertrauenswürdige Kommunikation.
Vielfach verwendete gesicherte Anwendungsprotokolle wie HTTPS, DNS over HTTPS, DNS over TLS, QUIC, LDAPS, FTPS, SMTPS, IMAPS, POP3S und STARTTLS basieren alle auf TLS.
Secure Shell (SSH) basiert ebenfalls auf asymmetrischer Kryptographie.
sind wesentliche Bestandteile der Protokolle zur vertrauenswürdigen Kommunikation.
Kryptographische Hash-Funktionen signieren Nachrichten und prüfen Integrität.
Symmetrische Kryptographie
Asymmetrische Kryptographie
und der notwendige Aufwand zu ihrer Lösung bilden das Fundament kryptographischer Funktionen.
Shor’s Algorithmus löst auf einem Quantencomputer sowohl Primfaktorzerlegung als auch diskrete Logarithmen in polynomialer statt sub-exponentieller Zeit.
sind seit Jahren kommerziell verfügbar und die Quanten-Rechenleistung stieg in dieser Periode exponentiell.
Das künftige Wachstum dieser Rechenleistung ist ungewiss, aber wenn man die Entwicklung der letzten Jahre in die Zukunft projeziert, dann erreichen wir in 10 Jahren eventuell eine Rechenleistung, die das effiziente Entschlüsseln von aktuell als sicher eingestuften Schlüsseln wie RSA-2048 und ECC-256 ermöglicht.
Der Wegfall effektiver Kryptographie führt zum Verfehlen der Schutzziele Vertraulichkeit, Authentizität, Integrität und Verbindlichkeit.
erfordert weder Quantenkryptographie noch Quantencomputer, sondern kann mit den selben Mitteln wie klassische Kryptographie realisiert werden.
Kryptographische Hash-Funktionen mit ausreichendem klassischen und quanten-resistenten Sicherheitsabstand wirken den Beschleunigungen der Grover- und BHT-Quantenalgorithmen entgegen.
Symmetrische Kryptographie wirkt mit größeren Schlüssellängen ebenso den Quantenalgorithmen entgegen.
Asymmetrische Kryptographie wirkt mit größeren Schlüssellängen jedoch nicht hinreichend Shor’s Algorithmus entgegen. Quantensichere asymmetrische Kryptographie erfordert Post-Quanten-Kryptographie.
MLKEM ist ein quantensicherer Key-Encapsulation-Mechanism (KEM) und generiert gemeinsame geheime Schlüssel.
MLDSA ist ein quantensicherer gitterbasierter digitaler Signaturalgorithmus.
SLHDSA, LMS und XMSS sind quantensichere hashbasierte digitale Signaturalgorithmen.
Post-Quanten-Algorithmen werden von Libraries wie OpenSSL und Bouncy Castle implementiert.
Die PQC Capabilities Matrix (PQCCM) des PKI Consortiums listet einige Implementierungen und deren Algorithmen auf.
Die Network and Information Security Cooperation Group (NIS CG) publizierte 2025-06 die Roadmap for the Transition to Post-Quantum Cryptography.