Software

BSI: Kryptographische Empfehlungen mit Blick auf Quantencomputer erweitert

10. März 2025. Quantencomputer sind in greifbare Nähe gerückt und stellen eine ernstzunehmende Bedrohung für heutige Daten mit erhöhtem Schutzbedarf dar. Langfristig schützenswerte Daten könnten bereits heute gespeichert werden, um sie später mit Hilfe eines Quantencomputers zu entschlüsseln – nach dem Motto “Store now, decrypt later”. Bislang eingesetzte asymmetrische Kryptographie wie RSA oder ECC bietet keinen ausreichenden Schutz vor Angriffen mit Quantencomputern. Daher hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) in der diesjährigen Version der TR-02102 „Kryptographische Verfahren: Empfehlungen und Schlüssellängen“ insbesondere die Empfehlungen zur Post-Quanten-Kryptographie aktualisiert.

Share this Post
Symbolbild Datensicherheit / pixabay cliff1126

Contact info

Silicon Saxony

Marketing, Kommunikation und Öffentlichkeitsarbeit

Manfred-von-Ardenne-Ring 20 F

Telefon: +49 351 8925 886

Fax: +49 351 8925 889

redaktion@silicon-saxony.de

Contact person:

Die Umstellung auf Post-Quanten-Kryptographie ist komplexer als beispielsweise eine Anhebung der Schlüssellängen, die der gestiegenen Rechenleistung konventioneller Computer Rechnung trägt. Die Komplexität ist unter anderem darin begründet, dass es sich um einen kompletten Austausch der Algorithmen handelt, also Neuimplementierungen erforderlich sind, und vor dem flächendeckenden Ausrollen die Integration in zahlreiche Protokolle und Standardanwendungen notwendig ist. Daher ist es wichtig, diesen Prozess bereits jetzt zu initiieren. Das BSI hat dazu konkrete Handlungsempfehlungen veröffentlicht (BSI-Handlungsempfehlung) und gemeinsam mit 17 europäischen Partnern zu einer aktiven Umstellung der sensitivsten Anwendungen auf quantenresistente Verfahren bis spätestens 2030 aufgerufen ( Securing Tomorrow, Today: Transitioning to Post-Quantum Cryptography).

Die aktualisierte TR-02102 bietet eine breite Auswahl an Post-Quanten-Verfahren für unterschiedliche Anwendungs- und Sicherheitsaspekte. Dies wird durch die ergänzende Empfehlung der drei neuen NIST-Standards zu ML-KEM (Schlüsselaustauschverfahren), sowie ML-DSA und SLH-DSA (Signaturverfahren) gewährleistet. Sie gelten nun zusätzlich zu den seit 2020 ausgesprochenen Empfehlungen zu den Schlüsselaustauschverfahren FrodoKEM und Classic McEliece, die aktuell unter aktiver BSI-Beteiligung bei der ISO standardisiert werden, sowie den Signaturverfahren XMSS und LMS. Aufgrund der Vielfalt an PQ-Verfahren kann für diverse Einsatzszenarien das jeweils passende Verfahren gewählt werden. Beispielsweise eignet sich XMSS gut um die Authentizität und Integrität von Firmware-Updates zu gewährleisten, während für die Authentisierung eines Schlüsselaustauschs, z.B. im TLS-Protokoll für sichere Internetkommunikation, ein zustandsloses Signaturverfahren wie ML-DSA oder SLH-DSA besser geeignet ist. Mit dem erweiterten Portfolio legt das BSI eine solide Basis für eine zukunftssichere Technologiekompetenz und stärkt das Vertrauen in die Sicherheit digitaler Systeme.

Über die TR-02102

Seit 2013 aktualisiert das BSI jährlich die Technische Richtlinie TR-02102, die Empfehlungen zu kryptographischen Verfahren und Schlüssellängen enthält. Diese Empfehlungen dienen insbesondere als kryptographische Grundlage für die Vorgaben des BSI im Mindeststandard TLS und der Technischen Richtlinie TR-03116 (Kryptographische Vorgaben für Projekte der Bundesregierung), sowie für die Entwicklung und Evaluierung einer sicheren IT des Bundes. Sie bieten aber auch eine allgemeine Hilfestellung für Personen, die kryptographische Entscheidungen treffen müssen oder wollen, also insbesondere Administratoren und Entwickler

– – – – –

Weiterführende Links

👉 www.bsi.bund.de 

Foto: pixabay

You may be interested in the following

Contact info

Silicon Saxony

Marketing, Kommunikation und Öffentlichkeitsarbeit

Manfred-von-Ardenne-Ring 20 F

Telefon: +49 351 8925 886

Fax: +49 351 8925 889

redaktion@silicon-saxony.de

Contact person: