heise+ | Kryptoagilität und Post-Quanten-Kryptografie erklärt

Inhaltsverzeichnis Kryptoagilität und Post-Quanten-Kryptografie erklärt Wie lange noch bis zum Q-Day? Performanzprobleme Protokolle und Formate Fazit Exkurs: Die wichtigsten Post-Quanten-Verfahren Artikel in c't 10/2025 lesen Als vor über 30 Jahren mit PEM (Privacy Enhanced Mail) der erste Standard für verschlüsselte Daten im Internet erschien, hatten ihn die Entwickler bereits mit einer Besonderheit ausgestattet: Die kryptografischen Verfahren für Schlüsselaustausch, Verschlüsselung, Signatur und Hash-Generierung waren als Parameter realisiert und ließen sich leicht ändern. Wer also PEM implementierte und beispielsweise dem damals gängigen Verschlüsselungsalgorithmus DES (Data Encryption Standard) nicht traute, konnte relativ einfach zu einer anderen Chiffre wechseln. Das Prinzip machte Schule. Viele Kryptoprotokolle für das Internet wie IPsec, IKE, SSL, S-HTTP, S/MIME, OpenPGP, TLS und SSH legten sich ebenfalls nicht auf bestimmte Kryptoverfahren fest, sondern definierten allenfalls einen Satz von Pflichtalgorithmen. Neue Entwicklungen, wie die Kryptografie auf Basis elliptischer Kurven (ECC), konnten dadurch im Nachhinein in ein bestehendes Protokoll eingegliedert werden, ohne dass man dieses im Kern ändern musste. Protokolle wie TLS, die eine sichere Verbindung aufbauen, unterstützen außerdem die Möglichkeit, dass sich die Kommunikationspartner auf die zu verwendenden Kryptoverfahren einigen. c't kompakt Viele Protokolle wie HTTP, TLS oder SSH erlauben, die zugrundeliegende Verschlüsselung auszuwechseln. Diese Eigenschaft nennt man Kryptoagilität; sie ist mit dem Aufkommen von quantencomputerresistenten Verfahren zum Modethema geworden. Solche Post-Quanten-Verfahren benötigen meist mehr Speicherplatz und Rechenkapazität als herkömmliche klassische Systeme und lassen sich daher nicht so leicht kryptoagil austauschen. Die Idee, Kryptoverfahren austausch- und verhandelbar zu machen, ist also nicht neu. Erst in den vergangenen Jahren hat sich ein Name für dieses Prinzip durchgesetzt: Kryptoagilität. Eine Kryptoimplementierung gilt als kryptoagil, wenn sie quasi auf Knopfdruck die Umstellung von einem Kryptoverfahren auf das andere erlaubt. Außerdem sollte es für die Entwickler ohne größeren Aufwand möglich sein, zusätzliche Kryptoalgorithmen in eine bestehende Lösung zu integrieren. Das war die Leseprobe unseres heise-Plus-Artikels "Kryptoagilität und Post-Quanten-Kryptografie erklärt". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.