Zum Inhalt

Post-Quantum Cryptographie Vorbereitung: Sichern Sie Ihre Infrastruktur gegen den Quantum Bedrohung

Das Aufkommen von Quantenrechner stellt eine der bedeutendsten Paradigmenverschiebungen in der Geschichte der Informationssicherheit dar. Während Quantencomputer revolutionäre Fortschritte in Bereichen versprechen, die von der Drogenentdeckung bis zur Finanzmodellierung reichen, stellen sie gleichzeitig eine existentielle Bedrohung für die kryptographischen Grundlagen dar, die unsere digitale Welt sichern. Für Sicherheitsexperten ist die Frage nicht, ob Quantencomputer aktuelle Verschlüsselungsstandards brechen, sondern wann – und ob Organisationen für diesen unvermeidlichen Übergang vorbereitet werden.

Die Dringlichkeit der Nachquantum-Kryptographievorbereitung kann nicht übertrieben werden. Aktuelle Schätzungen deuten darauf hin, dass in den nächsten 10 bis 15 Jahren kryptographisch relevante Quantenrechner entstehen könnten, wobei einige Experten darauf hinweisen, dass die Zeitlinie noch kürzer sein könnte [1]. Wenn diese Schwelle erreicht wird, werden praktisch alle derzeit im Einsatz befindlichen schlüsselfertigen Systeme – einschließlich RSA, Elliptic Curve Cryptography (ECC) und Diffie-Hellman-Schlüsselaustausch – durch den Algorithmus von Shor anfällig für Quantenangriffe. [2]. Die Implikationen reichen weit über theoretische Anliegen hinaus, die alles von sicheren Kommunikationen und digitalen Signaturen bis hin zu Blockchain-Technologien und Internet-Infrastruktur beeinflussen.

Was die Quantendrohung besonders herausfordert, ist seine retroaktive Natur. Adversare ernten bereits heute verschlüsselte Daten mit der Erwartung, sie zu entschlüsseln, sobald Quantencomputer verfügbar werden – eine Strategie, die als "Ernte jetzt, entschlüsseln später" bekannt ist [3]. Dies bedeutet, dass sensible Daten, die mit aktuellen Standards verschlüsselt sind, bereits kompromittiert werden können, auch wenn die Entschlüsselungsfunktionen noch nicht existieren. Für Organisationen, die langfristige sensible Informationen verarbeiten, schließt sich das Fenster zur Umsetzung von quantenbeständigen Lösungen schnell.

Das National Institute of Standards and Technology (NIST) hat den globalen Aufwand zur Standardisierung von post-quantum kryptographischen Algorithmen geführt, der in der Veröffentlichung des ersten Satzes von quantenbeständigen Standards in 2022 [4] gipfelt. Die Standardisierung ist jedoch nur der Anfang dessen, was verspricht, eine der komplexesten und weitreichenden Sicherheitsmigrationen in der Geschichte zu sein. Organisationen müssen nun den anspruchsvollen Prozess der Inventarisierung ihrer kryptographischen Vermögenswerte, der Bewertung von Quantenrisiken und der Entwicklung umfassender Migrationsstrategien beginnen, die sowohl Sicherheit als auch operative Kontinuität gewährleisten.

Das Quantum Cryptographic verstehen Threat Landschaft

Um sich effektiv auf die post-quantum Ära vorzubereiten, müssen Sicherheitsexperten zunächst die grundlegende Natur der Quantendrohung verstehen und wie sie sich von klassischen Rechenangriffen unterscheidet. Quantenrechner nutzen die Prinzipien der Quantenmechanik – speziell überlagern und verschränken –, um bestimmte Berechnungen exponentiell schneller durchzuführen als klassische Computer [5]. Obwohl dieser Quantenvorteil nicht auf alle rechnerischen Probleme anwendbar ist, hat er verheerende Auswirkungen auf die mathematischen Probleme, die die moderne Kryptographie unterstützen.

Die bedeutendste Quantendrohung stammt aus dem Algorithmus von Shor, der 1994 vom Mathematiker Peter Shor entwickelt wurde. Dieser Quantenalgorithmus kann große ganze Zahlen effizient faktorieren und diskrete Logarithmenprobleme lösen – die mathematischen Grundlagen von RSA, ECC und Diffie-Hellman kryptographische Systeme [6]. Was Shors Algorithmus besonders gefährlich macht, ist, dass es eine exponentielle Beschleunigung über die bekanntesten klassischen Algorithmen für diese Probleme bietet. Während die Faktorierung eines 2048-Bit RSA-Schlüssels klassische Computer länger als das Alter des Universums nehmen würde, könnte ein ausreichend großer Quantencomputer die gleiche Aufgabe in einer Angelegenheit von Stunden oder Tagen erfüllen.

Die Implikationen reichen über einzelne kryptographische Algorithmen hinaus bis hin zu ganzen Sicherheitsarchitekturen. Transport Layer Security (TLS), die Webkommunikation sichert, stützt sich stark auf quantenverwundbare Algorithmen für Schlüsselaustausch und digitale Signaturen. Secure Shell (SSH) Protokolle, Virtual Private Networks (VPNs) und verschlüsselte Messaging-Systeme stehen allen ähnlichen Schwachstellen gegenüber [7]. Selbst Blockchain-Technologien, die für ihre Sicherheitseigenschaften an Bedeutung gewonnen haben, hängen von elliptischen Kurvendigitalsignaturen ab, die durch Quantencomputer trivial gebrochen werden würden.

Es ist jedoch wichtig zu beachten, dass nicht alle kryptographischen Systeme ebenso anfällig für Quantenangriffe sind. Symmetrische Verschlüsselungsalgorithmen wie Advanced Encryption Standard (AES) werden durch Quanten-Computing durch Grover's Algorithmus beeinflusst, der eine quadratische Beschleunigung für die Suche nach ungebrochenen Datenbanken bietet [8]. Dies bedeutet, dass AES-128 die effektive Sicherheit von AES-64 gegen Quantenangriffe haben würde, während AES-256 etwa AES-128-Ebenensicherheit aufrecht erhalten würde. Während dies eine Verringerung der Sicherheitsstärke darstellt, ist es weit weniger katastrophal als die komplette Pause von Shors Algorithmus gegen Public-key-Systeme.

Hash-Funktionen konfrontiert ähnliche Quantenbedrohungen durch Grovers Algorithmus, effektiv halbieren ihre Sicherheitsstärke. SHA-256 würde etwa 128 Bit der Quantensicherheit bereitstellen, während SHA-512 etwa 256 Bit der Sicherheit aufrecht erhalten würde [9]. Dieses Verständnis ist entscheidend für Organisationen, die ihre Post-Quanten-Übergänge planen, da es hilft, priorisieren, welche Systeme sofortige Aufmerksamkeit erfordern und die durch relativ einfache Schlüssellängenerhöhungen angesprochen werden können.

Die Zeitlinie für Quantenbedrohungen bleibt Gegenstand intensiver Debatten und Spekulationen innerhalb der kryptographischen Gemeinschaft. Konservative Schätzungen legen nahe, dass kryptographisch relevante Quantenrechner in 15 bis 30 Jahren auftreten können, während aggressivere Projektionen die Zeitlinie auf 10 bis 15 Jahre stellen [10]. Allerdings könnten mehrere Faktoren diese Zeitlinie beschleunigen, einschließlich der bahnbrechenden Fortschritte bei der Quantenfehlerkorrektur, Verbesserungen bei der Quantenhardware oder signifikante Erhöhungen der Quantenrechner-Investitionen durch Nationalstaaten oder große Technologieunternehmen.

NIST Post-Quantum Kryptographie Normen: Die Stiftung für zukünftige Sicherheit

Das National Institute of Standards and Technology hat eine entscheidende Rolle bei der Vorbereitung der Welt für den post-quantum Übergang durch seinen umfassenden Post-Quantum Cryptography Standardization Prozess gespielt. Die 2016 gestartete Initiative stellt eine der gründlichsten und transparentsten kryptographischen Standardisierungsbemühungen in der Geschichte dar, die Forscher aus aller Welt bei der Auswertung und Auswahl von quantenresistenten Algorithmen einbeziehen [11].

Im Juli 2022 kündigte NIST die erste Reihe von post-quantum kryptographischen Standards an und markierte einen historischen Meilenstein im Übergang zu quantenbeständiger Sicherheit. Die ausgewählten Algorithmen stellen verschiedene Ansätze dar, um Quantenbeständigkeit zu erreichen, die jeweils mit einzigartigen Stärken und Trade-offs, die sie für verschiedene Anwendungen und Umgebungen geeignet machen [12].

Für digitale Signaturen wählte NIST CRYSTALS-Dilithium als Primärstandard, mit FALCON und SPHINCS+ als zusätzliche freigegebene Algorithmen. CRYSTALS-Dilithium basiert auf dem Modul Learning With Errors (M-LWE) Problem und bietet eine gute Balance von Sicherheit, Leistung und Unterschrift Größe [13]. Der Algorithmus bietet starke Sicherheitsgarantien gegen klassische und Quantenangriffe bei gleichzeitiger Einhaltung angemessener Rechenanforderungen für die meisten Anwendungen.

FALCON, basierend auf dem NTRU-Gitter-Problem, bietet kleinere Signaturgrößen als Dilithium, erfordert aber komplexere Implementierungsbetrachtungen [14]. Seine kompakten Signaturen machen es besonders attraktiv für Anwendungen, bei denen Bandbreite oder Speicher eingeschränkt ist, wie eingebettete Systeme oder hochfrequente Handelsumgebungen.

SPHINCS+ stellt einen grundsätzlich anderen Ansatz dar, indem Hash-basierte Signaturen verwendet werden, die sich nur auf die Sicherheit kryptografischer Hashfunktionen verlassen [15]. Während SPHINCS+ Signaturen deutlich größer sind als gitterbasierte Alternativen, bietet der Algorithmus einzigartige Vorteile in Bezug auf Sicherheitsannahmen und langfristiges Vertrauen, so dass es für Anwendungen, die höchste Sicherheitssicherheit erfordern, wertvoll ist.

NIST standardisiert CRYSTALS-Kyber, ein weiterer gitterbasierter Algorithmus, der effiziente Schlüsselverkapselungsmechanismen bietet [16]. Kyber bietet hervorragende Leistungsmerkmale und wurde mit Implementierungssicherheit im Verstand entwickelt, einschließlich Widerstand gegen Side-Channel-Angriffe, die einige kryptographische Implementierungen geplagt haben.

Der Standardisierungsprozess identifizierte auch mehrere Algorithmen für die zukünftige Standardisierung, wobei erkannt wurde, dass die post-quantum-Landschaft wahrscheinlich mehrere Ansätze erfordern wird, um verschiedene Anwendungsfälle und Sicherheitsanforderungen anzugehen. Dazu gehören codebasierte Algorithmen wie Classic McEliece, die starke Sicherheitsgarantien bietet, aber sehr große Schlüsselgrößen erfordert, und isogen-basierte Algorithmen, obwohl letztere Kategorie erhebliche kryptanalytische Fortschritte konfrontiert hat, die einige Ansätze in Frage gestellt haben [17].

Diese Standards zu verstehen ist für Sicherheitsexperten von entscheidender Bedeutung, da jeder Algorithmus mit spezifischen Umsetzungsanforderungen, Leistungsmerkmalen und Sicherheitsaspekten kommt. CRYSTALS-Dilithium z.B. erfordert eine sorgfältige Aufmerksamkeit auf die Zufallszahlenerzeugung und den Seitenkanalschutz, während die FALCON-Implementierungen komplexe Gleitpunkt-Arithmetik sicher behandeln müssen [18].

Die NIST-Standards bieten auch detaillierte Anleitungen zur Parameterauswahl, wobei unterschiedliche Sicherheitsstufen unterschiedlichen klassischen Sicherheitsstärken entsprechen. Security Level 1 zielt auf die Sicherheit von AES-128, Level 3 Spiele AES-192 und Level 5 Spiele AES-256 [19]. Diese Kategorisierung hilft Organisationen, geeignete Algorithmen basierend auf ihren spezifischen Sicherheitsanforderungen und Risikotoleranz auszuwählen.

Kryptografik Asset Inventory: Ihre Quantenverwundbarkeit abschneiden

Bevor Organisationen mit der Umsetzung der Postquantum-Kryptographie beginnen können, müssen sie zunächst ihre aktuelle kryptographische Landschaft durch umfassende Asset Inventar und Sicherheitsbewertung verstehen. Dieser Prozess, oft als kryptographische Entdeckung oder Krypto-Agility-Bewertung bezeichnet, beinhaltet die Identifizierung jeder Instanz, wo kryptographische Algorithmen während des gesamten Technologiestapels der Organisation verwendet werden [20].

Der Umfang des kryptographischen Inventars erstreckt sich weit über offensichtliche Anwendungen wie TLS-Zertifikate und VPN-Konfigurationen. Moderne Organisationen verlassen sich auf Kryptographie auf unzählige Weise, von denen viele möglicherweise nicht sofort für Sicherheitsteams sichtbar sind. Datenbankverschlüsselung, Dateisystemverschlüsselung, Codesigning-Zertifikate, API-Authentifizierungs-Token, mobile Geräteverwaltungssysteme und Embedded Device Security stellen alle potenziellen Punkte der Quantenverwundbarkeit dar [21].

Netzwerk-Infrastruktur stellt besonders komplexe Inventar-Herausforderungen dar, da kryptographische Implementierungen oft tief in Hardware und Firmware eingebettet sind. Router, Switche, Firewalls und Load Balancer enthalten häufig kryptographische Fähigkeiten, die nicht leicht sichtbar oder konfigurierbar sind. Legacy-Systeme stellen zusätzliche Herausforderungen, da sie veraltete kryptografische Implementierungen verwenden können, die schwer zu identifizieren oder zu modifizieren sind [22].

Cloud-Dienste ergänzen eine weitere Komplexität für kryptographische Inventarbemühungen. Organisationen, die Infrastructure as a Service (IaaS), Platform as a Service (PaaS) oder Software as a Service (SaaS) Lösungen verwenden, müssen verstehen, wie ihre Cloud-Anbieter Kryptographie implementieren und welche Migrationspfade für Post-Quanten-Algorithmen zur Verfügung stehen. Dazu gehören nicht nur die kryptographischen Algorithmen, die verwendet werden, um Daten im Transit und im Ruhezustand zu sichern, sondern auch die zugrunde liegenden Schlüsselverwaltungssysteme und Hardware-Sicherheitsmodule, die diese Implementierungen unterstützen [23].

Anwendungsebene Kryptographie stellt vielleicht den unterschiedlichsten und herausforderndsten Aspekt des Asset Inventars dar. Individuelle Anwendungen können Kryptographie auf vielfältige Weise implementieren, von einfachem Passwort hashing bis zu komplexen kryptographischen Protokollen für sichere Kommunikation. Bibliotheken und Frameworks von Drittanbietern ergänzen zusätzliche Komplexität, da sie kryptographische Implementierungen umfassen können, die aus der Anwendungsdokumentation nicht sofort ersichtlich sind [24].

Der Inventarprozess sollte nicht nur dokumentieren, welche kryptographischen Algorithmen im Einsatz sind, sondern auch deren konkrete Implementierungen, Schlüsselgrößen und operative Kontexte. Diese Informationen sind entscheidend für die Priorisierung der Migrationsbemühungen und das Verständnis der potenziellen Auswirkungen von Quantenanschlägen. Zum Beispiel können RSA-Schlüssel, die für die langfristige Dokumentunterzeichnung verwendet werden, dringendere Aufmerksamkeit erfordern als die für die kurzlebige Sitzungsverschlüsselung verwendet [25].

Automatisierte Entdeckungstools können den Inventarprozess erheblich beschleunigen, müssen aber mit manueller Analyse und Expertenüberprüfung ergänzt werden. Netzwerk-Scanning-Tools können TLS-Implementierungen und Zertifikatsnutzung identifizieren, während Anwendungssicherheitstests kryptographische Bibliotheken und deren Konfigurationen erkennen können. Diese Tools können jedoch eingebettete Kryptographie, benutzerdefinierte Implementierungen oder kryptographische Nutzung vermissen, die in nicht standardisierten Kontexten auftritt [26].

Der Inventarprozess sollte auch den operativen Lebenszyklus von kryptographischen Vermögenswerten berücksichtigen. Einige Systeme können Kryptographie nur während bestimmter Operationen oder unter bestimmten Bedingungen verwenden, so dass sie durch automatisiertes Scannen schwer zu erkennen. Andere können kryptographische Fähigkeiten haben, die derzeit deaktiviert sind, können aber in Zukunft aktiviert werden [27].

Die Dokumentation von kryptographischen Vermögenswerten sollte nicht nur technische Details, sondern auch Geschäftskontext und Risikobewertung umfassen. Verständnis, welche Systeme für den Geschäftsbetrieb kritisch sind, welche sensible Daten verarbeiten und welche externen Bedrohungen ausgesetzt sind, hilft, Migrationsbemühungen und Ressourcenzuweisungen zu priorisieren. Dieser Geschäftskontext ist unerlässlich, um fundierte Entscheidungen über Migrations-Timelines und Umsetzungsansätze zu treffen [28].

Migrationsstrategie Entwicklung: Planen Sie Ihren Post-Quantum Transition

Die Entwicklung einer effektiven post-quantum Migrationsstrategie erfordert eine sorgfältige Berücksichtigung technischer, operativer und geschäftlicher Faktoren, die die Übergangszeit und den Ansatz beeinflussen. Im Gegensatz zu typischen Technologie-Upgrades, die inkrementell umgesetzt werden können, stellt der Post-Quanten-Übergang eine grundlegende Änderung der Sicherheitsinfrastruktur dar, die über ganze Organisationen und ihre Partner-Ökosysteme koordiniert werden muss [29].

Die Migrationsstrategie sollte mit einer risikobasierten Priorisierung beginnen, die sowohl die Quantendrohzeitlinie als auch die spezifischen Schwachstellen verschiedener Systeme berücksichtigt. Hochwertige Ziele, die sensible Langzeitdaten behandeln, sollten Priorität erhalten, wie Systeme, die anspruchsvollen Gegnern gegenüberstehen, die bereits verschlüsselte Daten für zukünftige Entschlüsselung ernten könnten. Öffentliche Systeme und diejenigen, die an kritischen Geschäftsvorgängen beteiligt sind, gewährleisten aufgrund ihrer potenziellen Auswirkungen auf die Unternehmenskontinuität auch eine frühzeitige Aufmerksamkeit [30].

Hybride Ansätze, die klassische und postquantum Algorithmen kombinieren, bieten während der Übergangszeit einen praktischen Weg nach vorne. Diese Hybrid-Implementierungen bieten Schutz vor klassischen und Quantenangriffen und erlauben Organisationen, Erfahrungen mit Post-Quanten-Algorithmen zu sammeln, bevor sie vollständig zu ihnen verpflichten. Die Nationale Sicherheitsagentur hat speziell Hybridansätze für nationale Sicherheitssysteme empfohlen, die sowohl ihre Sicherheitsvorteile als auch ihre Rolle bei der Erleichterung der schrittweisen Migration erkennen [31].

Die Implementierung der Hybrid-Kryptographie erfordert eine sorgfältige Berücksichtigung von Leistungsbeeinträchtigungen und Kompatibilitätsanforderungen. Post-Quantenalgorithmen haben in der Regel unterschiedliche Leistungsmerkmale als ihre klassischen Pendants, mit größeren Schlüsselgrößen, Signaturgrößen oder Rechenanforderungen. Organisationen müssen prüfen, ob ihre bestehende Infrastruktur diese Anforderungen unterstützen kann oder ob Hardware-Upgrades notwendig sind [32].

Die Prüfung und Validierung stellen wichtige Bestandteile jeder Migrationsstrategie dar. Post-Quantenalgorithmen sind relativ neu im Vergleich zu klassischen kryptographischen Systemen, und ihre Implementierungen können unterschiedliche Sicherheitsaspekte oder betriebliche Anforderungen haben. Umfassende Tests sollten nicht nur funktionale Validierung, sondern auch Leistungstests, Sicherheitstests und Interoperabilitätstests mit bestehenden Systemen und Partnerorganisationen umfassen [33].

Die Migrationsstrategie sollte auch Schlüsselverwaltungs- und Zertifikatsbehörden berücksichtigen. Die Nachquantum-Kryptographie erfordert neue Zertifikatsformate, Schlüsselgenerationsverfahren und Schlüsselverwaltungspraktiken. Organisationen müssen für den Übergang ihrer öffentlichen Schlüsselinfrastruktur (PKI) Systeme planen und mit Zertifikatsbehörden koordinieren, um die Verfügbarkeit von Post-Quanten-Zertifikaten bei Bedarf sicherzustellen [34].

Die Vendor-Koordination stellt einen weiteren wichtigen Aspekt der Migrationsplanung dar. Viele Organisationen verlassen sich auf Drittanbieter für kryptographische Implementierungen, und der Post-Quanten-Übergang erfordert eine enge Abstimmung mit diesen Anbietern, um eine rechtzeitige Verfügbarkeit von quantenbeständigen Lösungen sicherzustellen. Dazu gehören nicht nur Softwarehersteller, sondern auch Hardwarehersteller, Cloud-Dienstleister und verwaltete Sicherheitsdienstleister [35].

Die Strategie sollte Kontingenzplanung für verschiedene Szenarien beinhalten, einschließlich beschleunigter Quantenentwicklung, die die erwartete Zeitlinie für Quantenbedrohungen verkürzt. Organisationen sollten erkennen, welche Systeme bei Bedarf rasch migriert werden könnten und welche eine umfassendere Modifikation oder Ersatz erfordern würden. Diese Kontingenzplanung hilft sicherzustellen, dass Organisationen schnell auf wechselnde Bedrohungslandschaften reagieren können [36].

Ausbildung und Qualifikationsentwicklung müssen von Anfang an in die Migrationsstrategie integriert werden. Post-Quanten-Kryptographie stellt neue Konzepte, Algorithmen und Umsetzungsbetrachtungen vor, die möglicherweise nicht den bestehenden Sicherheitsteams vertraut sind. Organisationen sollten für Schulungsprogramme, Zertifizierungsbemühungen und Wissenstransfer-Aktivitäten planen, die ihre Teams für die post-quantum Ära vorbereiten [37].

Implementierung Best Practices: Die Bereitstellung von Post-Quantum Cryptography

Eine erfolgreiche Umsetzung der Nachquantum-Kryptographie erfordert die Einhaltung etablierter Sicherheitsprinzipien und die Anpassung an die einzigartigen Eigenschaften und Anforderungen von quantenbeständigen Algorithmen. Der Umsetzungsprozess muss die Sicherheits-, Leistungs- und operativen Erwägungen ausgleichen und gleichzeitig die Kompatibilität mit bestehenden Systemen und Prozessen beibehalten [38].

Cryptographische Agilität stellt ein grundlegendes Prinzip dar, das alle post-quantum-Implementierungen führen sollte. Systeme sollten entwickelt werden, um mehrere kryptographische Algorithmen zu unterstützen und zukünftige Algorithmenübergänge zu erleichtern, ohne dass umfangreiche Systemänderungen erforderlich sind. Dieser Ansatz erkennt, dass sich die post-quantum-Landschaft weiterentwickelt und dass Organisationen ihre kryptographischen Entscheidungen anpassen müssen, da neue Algorithmen entwickelt werden oder bestehende Algorithmen neuen Angriffen ausgesetzt sind [39].

Die Implementierung der kryptographischen Agilität erfordert sorgfältige Architekturplanung und standardisierte Schnittstellen, die kryptographische Operationen aus der Anwendungslogik abstrahieren. Organisationen sollten kryptographische Bibliotheken und Frameworks übernehmen, die mehrere Algorithmen unterstützen und saubere Schnittstellen zur Algorithmenauswahl und -konfiguration bereitstellen. Dieser Ansatz erleichtert nicht nur den aktuellen post-quantum Übergang, sondern auch die zukünftige kryptographische Entwicklung [40].

Nebenkanal-Angriffswiderstand muss eine primäre Überlegung bei Postquantum-Implementierungen sein. Viele post-quantum Algorithmen haben unterschiedliche Side-Channel-Schwachstellen als klassische Algorithmen, und Implementierungen müssen sorgfältig entworfen werden, um Informationsleckage durch Timing, Stromverbrauch oder elektromagnetische Emissionen zu verhindern. Dies ist besonders wichtig für Implementierungen in eingebetteten Systemen oder anderen Umgebungen, in denen Angreifer physischen Zugriff haben könnten [41].

Die Random-Zahlengenerierung erfordert besondere Aufmerksamkeit bei Post-Quanten-Implementierungen, da viele quantenresistente Algorithmen stark auf eine hohe Qualität der Zufälligkeit für ihre Sicherheit vertrauen. Organisationen müssen sicherstellen, dass ihre Zufallszahlengeneratoren die Entropieanforderungen von Post-Quanten-Algorithmen erfüllen und dass sie ordnungsgemäß gesät und gepflegt werden. Schwache Zufälligkeit kann die Sicherheit von Post-Quanten-Systemen vollständig gefährden, was dies zu einer kritischen Umsetzungsbetrachtung macht [42].

Die wichtigsten Management-Praktiken müssen angepasst werden, um die unterschiedlichen Eigenschaften von Post-Quanten-Algorithmen zu berücksichtigen. Post-Quantenschlüssel sind oft größer als klassische Schlüssel, erfordern Updates zu Schlüsselspeichersystemen, Schlüsselverteilungsmechanismen und Schlüsselsicherungsverfahren. Organisationen müssen auch die Lifecycle-Management von Post-Quanten-Tasten berücksichtigen, einschließlich Generation, Verteilung, Rotation und Zerstörung Verfahren [43].

Die Leistungsoptimierung wird bei Postquantum-Algorithmen besonders wichtig, da sie oft unterschiedliche Rechenanforderungen haben als klassische Algorithmen. Organisationen sollten gründliche Leistungsprüfungen durchführen, um Engpässe zu identifizieren und Implementierungen für ihre spezifischen Anwendungsfälle zu optimieren. Dies kann Hardwarebeschleunigung, Algorithmus-Parameter-Tuning oder architektonische Modifikationen umfassen, um Leistungsanforderungen zu erfüllen [44].

Interoperabilitätsprüfungen sind unerlässlich, um sicherzustellen, dass post-quantum Implementierungen effektiv mit anderen Systemen und Organisationen kommunizieren können. Der post-quantum-Übergang wird allmählich in verschiedenen Organisationen und Systemen auftreten, die sorgfältige Aufmerksamkeit auf Protokollverhandlungen, Algorithmusauswahl und Fallback-Mechanismen erfordern. Organisationen sollten ihre Implementierungen gegen mehrere andere Implementierungen testen, um eine breite Kompatibilität zu gewährleisten [45].

Sicherheitsvalidierung sollte sowohl traditionelle Sicherheitsprüfungen als auch quantenspezifische Überlegungen umfassen. Dazu gehören Tests zur Implementierung von Schwachstellen, Seitenkanalleckage und die ordnungsgemäße Handhabung von Randfällen oder Fehlerbedingungen. Organisationen sollten auch formale Sicherheitsanalysen oder Sicherheitsüberprüfungen von Drittanbietern für kritische Umsetzungen prüfen [46].

Die Überwachungs- und Protokollierungsfunktionen sollten verbessert werden, um die Sichtbarkeit in post-quantum kryptographischen Operationen zu gewährleisten. Dazu gehören die Nutzung von Protokollierungsalgorithmen, Leistungsmetriken, Fehlerbedingungen und Sicherheitsereignisse. Eine ordnungsgemäße Überwachung hilft Organisationen, Implementierungsprobleme, Leistungsprobleme oder potenzielle Sicherheitsvorfälle im Zusammenhang mit ihren Post-Quanten-Einsätzen zu erkennen [47].

Risikobewertung und Zeitplanung: Balancing Urgency with Practicality

Eine effektive Nachquantum-Präparation erfordert eine ausgeklügelte Risikobewertung, die die unsichere Zeitlinie von Quantenbedrohungen gegen die praktischen Zwänge des organisatorischen Change Managements ausgleicht. Diese Bewertung muss nicht nur technische Faktoren berücksichtigen, sondern auch die Kontinuität der Unternehmen, die Verfügbarkeit von Ressourcen und strategische Prioritäten, die die Umsetzungszeiträume beeinflussen [48].

Der Prozess der Risikobewertung sollte mit einer Bedrohungsmodellierung beginnen, die die für die Organisation relevanten spezifischen Gegner und Angriffsszenarien berücksichtigt. Nationalstaatsakteure mit erheblichen Ressourcen haben möglicherweise Zugang zu Quanten-Computing-Funktionen, bevor sie kommerziell verfügbar werden, so dass sie vorrangig für Organisationen mit sensiblen Regierungs- oder Militärinformationen berücksichtigt werden. Ebenso können Organisationen in kritischen Infrastrukturbereichen aufgrund ihrer strategischen Bedeutung erhöhte Risiken eingehen [49].

Datenempfindlichkeit und Aufbewahrungsfristen spielen entscheidende Rolle bei der Risikobewertung, da sie das Fenster der Sicherheitslücke für verschiedene Arten von Informationen bestimmen. Daten, die seit Jahrzehnten vertraulich bleiben müssen, sind stärker als Informationen mit kürzeren Empfindlichkeitszeiten. Organisationen sollten ihre Daten auf der Grundlage von Sensitivitätsniveaus und Retentionsanforderungen klassifizieren, um Schutzmaßnahmen entsprechend zu priorisieren [50].

Das "harvest now, decrypt later" Bedrohungsmodell erfordert eine besondere Berücksichtigung in der Timeline-Planung, weil es bedeutet, dass einige Daten bereits kompromittiert werden können, bevor Quantenrechner in Betrieb genommen werden. Organisationen, die hochsensible Informationen behandeln, sollten diese Bedrohung bei der Festlegung von Migrationszeitpunkten berücksichtigen und möglicherweise frühere Nachquantumschutzmaßnahmen durchführen müssen, als dies sonst erforderlich wäre [51].

Die Bewertung der Auswirkungen von Unternehmensfolgen sollte die potenziellen Folgen von Quantenangriffen auf verschiedene Systeme und Prozesse bewerten. Dazu gehören nicht nur direkte finanzielle Verluste, sondern auch Reputationsschäden, regulatorische Sanktionen, Wettbewerbsnachteile und operative Störungen. Diese potenziellen Auswirkungen zu verstehen hilft Organisationen, Ressourcen angemessen zuzuordnen und Investitionen in Post-Quanten-Zubereitungen zu rechtfertigen [52].

Ressourcenzwänge und konkurrierende Prioritäten müssen bei der Entwicklung von Umsetzungszeiträumen realistisch bewertet werden. Die Migration nach dem Quantum stellt ein bedeutendes Unternehmen dar, das erhebliche technische Ressourcen, Ausbildungsinvestitionen und Koordinierungsbemühungen erfordert. Organisationen müssen diese Anforderungen an andere Sicherheitsinitiativen und Unternehmensprioritäten ausgleichen, um erreichbare Umsetzungspläne zu entwickeln [53].

Vendor Abhängigkeiten und Supply-Chain-Betrachtungen beeinflussen die Timeline-Planung erheblich, weil Organisationen oft auf Drittanbieter für kryptographische Implementierungen verlassen. Die Verfügbarkeit von Post-Quanten-Lösungen von Schlüsselanbietern kann Migrations-Zeitlinien einschränken, die Organisationen benötigen, um eng mit ihren Lieferanten zu arbeiten, um eine rechtzeitige Verfügbarkeit von quantenbeständigen Alternativen zu gewährleisten [54].

Regulatorische und Compliance-Anforderungen können auch die Timeline-Planung beeinflussen, insbesondere für Organisationen in stark regulierten Branchen. Einige regulatorische Rahmen können schließlich post-quantum-Kryptographie beauftragen, während andere Leitlinien oder Anreize für die vorzeitige Annahme bieten können. Organisationen sollten regulatorische Entwicklungen überwachen und Compliance-Anforderungen in ihre Planungsprozesse integrieren [55].

Die Risikobewertung sollte auch das Potenzial für falsche Start- oder Algorithmusänderungen berücksichtigen, die eine Neuimplementierung von Post-Quanten-Lösungen erfordern könnten. Während NIST initiale post-quantum Algorithmen standardisiert hat, entwickelt sich das Feld weiter, und neue kryptanalytische Fortschritte könnten die Sicherheit der aktuellen Algorithmen beeinflussen. Organisationen sollten die Möglichkeit von Algorithmusübergängen planen und Flexibilität in ihre Implementierungen einbauen [56].

Szenario-Planung hilft Organisationen, sich auf verschiedene mögliche Zukunften in Bezug auf Quantenentwicklung Zeitlinien und Bedrohung Evolution vorzubereiten. Dazu gehören optimistische Szenarien, in denen sich Quantendrohungen langsam entwickeln, pessimistische Szenarien, in denen Quantenfähigkeiten früher als erwartet auftreten, und verschiedene Zwischenszenarien. Die Pläne für verschiedene Szenarien hilft Organisationen, angemessen auf veränderte Umstände reagieren [57].

Prüfung und Validierung Frameworks: Sicherheit im Post-Quantum

Umfassende Tests und Validierungen stellen entscheidende Erfolgsfaktoren für post-quantum Kryptographie-Implementierungen dar, da diese Algorithmen und ihre Implementierungen weniger reif sind als klassische kryptographische Systeme. Organisationen müssen robuste Test-Frameworks entwickeln, die sowohl funktionale Korrektheit als auch Sicherheitseigenschaften ansprechen, während sie die einzigartigen Eigenschaften von quantenbeständigen Algorithmen [58] berücksichtigen.

Funktionstests sollten überprüfen, ob Post-Quanten-Implementierungen ihre beabsichtigten kryptographischen Operationen unter normalen Betriebsbedingungen korrekt durchführen. Dazu gehören die Prüfung von Schlüsselgenerierung, Verschlüsselung und Entschlüsselung, die Erstellung und Verifikation digitaler Signaturen sowie Schlüsselaustauschprotokolle. Funktionstests müssen nicht nur typische Anwendungsfälle umfassen, sondern auch Randfälle und Fehlerbedingungen, die nicht sofort sichtbar sind [59].

Interoperabilitätstests werden in der Nachquantum-Ära besonders wichtig, da unterschiedliche Implementierungen derselben Algorithmen subtile Unterschiede in ihrem Verhalten oder der Parameterhandhabung aufweisen können. Organisationen sollten ihre Implementierungen gegen mehrere andere Implementierungen testen, um eine breite Kompatibilität zu gewährleisten und potenzielle Interoperabilitätsprobleme vor der Bereitstellung zu identifizieren [60].

Leistungstests müssen die Rechen-, Speicher- und Bandbreitenanforderungen von Post-Quantenalgorithmen in realistischen Betriebsumgebungen auswerten. Diese Prüfung sollte nicht nur die durchschnittliche Leistung, sondern auch die schlechteste Leistung und Leistung unter Stressbedingungen messen. Organisationen sollten auch die Auswirkungen von post-quantum Algorithmen auf die Gesamtsystemleistung und Benutzererfahrung bewerten [61].

Sicherheitstests für Post-Quanten-Implementierungen erfordern spezialisierte Ansätze, die die einzigartigen Schwachstellen und Angriffsvektoren ansprechen, die für quantenresistente Algorithmen relevant sind. Dazu gehören Tests für Nebenkanal-Schwachstellen, Fehlerinjektionsangriffe und implementierungsspezifische Schwächen, die klassische kryptographische Systeme nicht beeinflussen könnten. Organisationen sollten sowohl automatisierte Sicherheitstests als auch manuelle Sicherheitsanalysen berücksichtigen [62].

Cryptographische Validierungstests sollten überprüfen, ob Implementierungen die angegebenen Algorithmen korrekt implementieren und Ergebnisse erzeugen, die Referenz-Implementierungen oder Testvektoren entsprechen. Diese Tests helfen, Implementierungsfehler zu identifizieren, die Sicherheit oder Interoperabilität beeinträchtigen könnten. Organisationen sollten offizielle Testvektoren verwenden, wenn verfügbar und zusätzliche Testfälle für ihre spezifischen Anwendungsfälle entwickeln [63].

Stresstests und Fehlertoleranzbeurteilung sollten beurteilen, wie sich die post-quantum-Implementierungen unter ungünstigen Bedingungen wie Ressourcenerschöpfung, Netzausfall oder Hardwarestörungen verhalten. Diese Prüfung hilft, mögliche Ausfallmodi zu identifizieren und sorgt dafür, dass die Implementierungen sicher ausfallen, wenn sie nicht normal arbeiten können [64].

Langfristige Testprogramme sollten die Stabilität und Zuverlässigkeit von Post-Quanten-Implementierungen über längere Zeiträume bewerten. Dazu gehören die Prüfung auf Speicherlecks, die Leistungsverschlechterung und andere Probleme, die nur während des erweiterten Betriebs sichtbar werden könnten. Langfristige Tests sind besonders wichtig für Post-Quantenalgorithmen, da sie weniger Betriebsgeschichte haben als klassische Systeme [65].

Regressionstestrahmen sollten sicherstellen, dass Aktualisierungen und Modifikationen an post-quantum Implementierungen keine neuen Schwachstellen einführen oder bestehende Funktionalität brechen. Dazu gehören nicht nur die kryptographischen Implementierungen selbst, sondern auch deren Integration mit anderen Systemkomponenten und deren Interaktion mit bestehenden Sicherheitskontrollen [66].

Validierung und unabhängige Sicherheitsüberprüfung von Drittanbietern bieten zusätzliche Sicherheit für kritische post-quantum-Implementierungen. Organisationen sollten sich mit externen Sicherheitsexperten oder Zertifizierungsstellen befassen, um ihre Umsetzungen zu überprüfen und ihre Sicherheitseigenschaften zu validieren. Diese externe Validierung kann Probleme identifizieren, die interne Tests vermissen könnten und zusätzliches Vertrauen in die Umsetzungssicherheit bieten [67].

Kontinuierliche Überwachung und Validierung sollte die Prüfungsbemühungen in die Betriebsumgebung verlängern, um Probleme zu erkennen, die bei der Vorbereitungsprüfung möglicherweise nicht erkennbar sind. Dazu gehören die Überwachung von Leistungsanomalien, Sicherheitsereignissen und operationellen Problemen, die auf Implementierungsprobleme oder aufkommende Bedrohungen hinweisen könnten [68].

Schlussfolgerung: Vorbereitung für die Quantum Zukunft

Der Übergang zur post-quantum-Kryptographie stellt eine der wichtigsten Sicherheits-Herausforderungen unserer Zeit dar und erfordert Organisationen, ihren Ansatz zur kryptographischen Sicherheit grundlegend zu überdenken und gleichzeitig die operative Kontinuität und die Wirtschaftlichkeit zu erhalten. Der Erfolg in diesem Übergang erfordert nicht nur technische Kompetenz, sondern auch strategische Planung, Risikomanagement und organisatorisches Engagement für langfristige Sicherheit.

Die Quantendrohung ist keine entfernte theoretische Angelegenheit, sondern eine unmittelbare praktische Herausforderung, die heute Maßnahmen erfordert. Organisationen, die ihre Post-Quanten-Zubereitungen beginnen, werden jetzt besser positioniert, um ihre Vermögenswerte zu schützen, Kunden vertrauen zu erhalten und sicherzustellen, dass die Unternehmenskontinuität, wie Quanten-Computing-Funktionen weiter voran. Diejenigen, die das Risiko verzögern, sich für Quantenangriffe oder Verwürfe anfällig zu machen, um Hasslösungen unter Druck umzusetzen.

Der Weg nach vorn erfordert einen ausgewogenen Ansatz, der die Dringlichkeit mit der Praxis verbindet und sowohl die Bedeutung der Quantenvorbereitung als auch die Zwänge der realen Weltumsetzung erkennt. Organisationen sollten mit umfassendem Asset Inventar und Risikobewertung beginnen, realistische Migrationsstrategien entwickeln, die ihren spezifischen Umständen Rechnung tragen und Post-Quanten-Lösungen mithilfe etablierter Sicherheitsprinzipien und bewährter Praktiken implementieren.

Die post-quantum Ära bringt Herausforderungen und Chancen für Sicherheitsexperten. Während der Übergang erhebliche Anstrengungen und Investitionen erfordern wird, bietet er auch die Möglichkeit, Sicherheitsarchitekturen zu modernisieren, kryptographische Agilität zu verbessern und nachhaltigere Sicherheitsgrundlagen für die Zukunft zu schaffen. Organisationen, die sich strategisch und systematisch diesem Übergang nähern, werden im Quantenalter stärker und sicherer werden.

Die Zeit für die Nachquantum-Präparation ist jetzt. Die Quantenzukunft nähert sich schnell, und Organisationen müssen entscheidend handeln, um ihre wertvollsten Vermögenswerte gegen diese aufstrebende Bedrohung zu schützen. Bis heute können Sicherheitsexperten sicherstellen, dass ihre Organisationen bereit sind, was auch immer die Zukunft der Quanten bringen kann.

Referenzen

[1] IBM Security. "Kosten eines Data Breach Reports 2021." https://www.ibm.com/security/data-breach

[2] Shor, P. W. "Algorithmen zur Quantenberechnung: diskrete Logarithmen und Factoring." Proceedings 35th Annual Symposium on Foundations of Computer Science, 1994.

[3] Mosca, M. "Cybersecurity in a era with quantum computers: werden wir bereit sein?" IEEE Security & Privacy, 2018.

[4] NIST. "Post-Quantum Cryptography Standardization." https://csrc.nist.gov/projects/post-quantum-cryptography_

[5] Nielsen, M. A., & Chuang, I. L. "Quantum Computation and Quantum Information." Cambridge University Press, 2010.

[6] Preskill, J. "Quantum Computing in der NISQ-Ära und darüber hinaus." Quantum, 2018.

[7] Kampanakis, P., & Panburana, P. "The Viability of Post-quantum X.509 Certificates." IACR Cryptology ePrint Archive, 2018.

[8] Grover, L. K. "Ein schneller quantenmechanischer Algorithmus zur Datenbanksuche." Verfahren des 28. Jahrestages des ACM-Symposiums über die Theory of Computing, 1996.

[9] Bernstein, D. J. "Kostenanalyse von Hashkollisionen: Werden Quantencomputer SHARCS veraltet machen?" Workshop Record von SHARCS, 2009.

[10] National Academy of Sciences. "Quantum Computing: Fortschritt und Perspektiven." Die Nationale Akademie Presse, 2019.

[11] Moody, D., et al. "Status-Bericht über die dritte Runde des NIST Post-Quantum Cryptography Standardization Process." NIST Interner Bericht 8413, 2022.

[12] NIST. "FIPS 203: Modul-Lattice-Based Key-Encapsulation Mechanism Standard." 2024.

[13] Bai, S., et al. "CRYSTALS-Dilithium: A Lattice-Based Digital Signatur Scheme." IACR Transactions on Cryptographic Hardware and Embedded Systems, 2018.

[14] Fouque, P. A., et al. "FALCON: Fast-Fourier Lattice-basierte Compact Signaturen über NTRU." Einreichung von NIST Post-Quantum Cryptography Standardization, 2020.

[15] Bernstein, D. J., et al. "SPHINCS+: Einreichung zum NIST-Pontum-Projekt." 2020.

[16] Bos, J., et al. "CRYSTALS-Kyber: ein CCA-sicheres Modul-lattice-basiertes KEM." 2018 IEEE European Symposium on Security and Privacy, 2018.

[17] Castryck, W., & Decru, T. "Ein wirksamer Schlüsselangriff auf SIDH." Fortschritte in der Kryptologie – EUROCRYPT 2023.

[18] Ravi, P., et al. "Side-Channel unterstützt existentielle Fälschung Angriff auf Dilithium." IACR Transactions on Cryptographic Hardware and Embedded Systems, 2022.

[19] NIST. "Security Requirements for Cryptographic Modules." FIPS 140-2, 2001.

[20] Bindel, N., et al. "Übergang auf eine quantenresistente öffentliche Schlüsselinfrastruktur." Post-Quantum Kryptographie, 2017.

[21] Fluhrer, S. "Cryptographic Agility and Interoperability." Internet Engineering Task Force, 2019.

[22] Hoffman, P., & Schlyter, J. "The DNS-Based Authentication of Named Entities (DANE) Transport Layer Security (TLS) Protocol: TLSA." RFC 6698, 2012.

[23] Barker, E., & Roginsky, A. "Übergang der Verwendung von kryptographischen Algorithmen und Schlüssellängen." NIST Sonderveröffentlichung 800-131A Rev. 2, 2019.

[24] McGrew, D., et al. "Framework for Algorithm Agility in the Internet Key Exchange Protocol Version 2 (IKEv2)." RFC 7296, 2014.

[25] Housley, R. "Guidelines for Cryptographic Algorithm Agility and Selecting Mandatory-to-Implement Algorithms." RFC 7696, 2015.

[26] Aviram, N., et al. "DROWN: Breaking TLS mit SSLv2." 25. USENIX Security Symposium, 2016.

[27] Bhargavan, K., & Leurent, G. "Über die praktische (in-)Sicherheit von 64-Bit-Block-Schiffen." Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, 2016.

[28] Cremers, C., et al. "Eine umfassende symbolische Analyse von TLS 1.3." Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, 2017.

[29] NSA. "Quantum Computing und Post-Quantum Cryptography." Infoblatt Cybersecurity, 2021.

[30] ENISA. "Post-Quantum Cryptography: Aktueller Zustand und Quantenminderung." Agentur der Europäischen Union für Cybersicherheit, 2021.

[31] NSA. "Commercial National Security Algorithm Suite 2.0." Cybersecurity Advisory, 2022.

[32] Paquin, C., et al. "Benchmarking Post-Quantum Cryptography in TLS." Post-Quantum Kryptographie, 2019.

[33] Sikeridis, D., et al. "Post-Quantum Authentication in TLS 1.3: Eine Performance Study." Network and Distributed Systems Security Symposium, 2020.

[34] Ounsworth, M., & Pala, M. "Internet X.509 Öffentliche Schlüsselinfrastruktur: Algorithm-Identifier für HSS und XMSS." RFC 8708, 2020.

[35] Kampanakis, P., et al. "The Impact of Quantum Computing on Present Cryptography." arXiv preprint arXiv:1804.00200, 2018.

Chen, L., et al. "Bericht zur Post-Quantum-Kryptographie." NIST Interner Bericht 8105, 2016.

[37] Alagic, G., et al. "Status-Bericht über die zweite Runde des NIST Post-Quantum Cryptography Standardization Process." NIST Interner Bericht 8309, 2020.

[38] Ducas, L., et al. "CRYSTALS-Dilithium: Digitale Signaturen von Modul Lattices." Transaktionen zu Cryptographic Hardware und Embedded Systems, 2018.

[39] Fluhrer, S. "Cryptographic Algorithm Agility." Internet Engineering Task Force, 2019.

[40] McGrew, D., & Hoffman, P. "Cryptographic Algorithm Agility and Selecting Mandatory-to-Implement Algorithms." RFC 7696, 2015.

[41] Ravi, P., et al. "Generische Side-Channel-Angriffe auf CCA-sichere gitterbasierte PKE und KEMs." IACR Transactions on Cryptographic Hardware and Embedded Systems, 2020.

[42] Barker, E., & Kelsey, J. "Recommendation for Random Number Generation using Deterministic Random Bit Generators." NIST Sonderveröffentlichung 800-90A Rev. 1, 2015.

[43] Barker, E. "Recommendation for Key Management: Teil 1 – General." NIST Sonderveröffentlichung 800-57 Teil 1 Rev. 5, 2020.

[44] Alkim, E., et al. "Post-quantum Schlüsselaustausch – eine neue Hoffnung." 25. USENIX Security Symposium, 2016.

[45] Stebila, D., & Mosca, M. "Post-quantum Schlüsselaustausch für das Internet und das Open Quantum Safe Projekt." Ausgewählte Gebiete in Cryptography, 2017.

[46] Bernstein, D. J., et al. "Postquantum Kryptographie." Natur, 2017.

[47] Barker, E., & Dang, Q. "Recommendation for Key Management: Teil 3 – Application-Specific Key Management Guidance." NIST Sonderveröffentlichung 800-57 Teil 3 Rev. 1, 2015.

[48] Mosca, M., & Mulholland, J. "Eine Methode zur Quantenrisikobewertung." Global Risk Institute, 2017.

[49] CISA. "Quantum Computing Cybersecurity Predness." Cybersecurity and Infrastructure Security Agency, 2021.

[50] Barker, E., & Roginsky, A. "Übergang der Verwendung von kryptographischen Algorithmen und Schlüssellängen." NIST Sonderveröffentlichung 800-131A Rev. 2, 2019.

[51] Mosca, M. "Cybersecurity in a era with quantum computers: werden wir bereit sein?" IEEE Security & Privacy, 2018.

Deloitte. "Quantum-Technologien und ihre Auswirkungen auf die Cybersicherheit." Deloitte Insights, 2020.

[53] PwC. "Die Quantengefahr für Cybersicherheit." PricewaterhouseCoopers, 2019.

[54] ETSI. "Quantum Safe Cryptography and Security." European Telecommunications Standards Institute, 2015.

[55] BSI. "Kryptographische Mechanismen: Empfehlungen und Schlüssellängen." Bundesamt für Informationssicherheit, 2021.

[56] ANSSI. "Positionspapier zur Quantenschlüsselverteilung." Französisch National Cybersecurity Agency, 2020.

[57] RAND Corporation. "Quantum Computing und seine Auswirkungen auf die Kryptographie." RAND Research Report, 2019.

[58] NIST. "Guidelines for Cryptographic Algorithm Validation Programs." NIST Sonderveröffentlichung 800-140, 2020.

[59] ISO/IEC. "Informationstechnologie – Sicherheitstechniken – Testmethoden zur Minderung nicht-invasiver Angriffsklassen gegen kryptographische Module." ISO/IEC 17825:2016.

[60] IETF. "Cryptographic Algorithm Agility and Selecting Mandatory-to-Implement Algorithms." RFC 7696, 2015.

[61] Avanzi, R., et al. "CRYSTALS-Kyber Algorithm Spezifikationen und Unterstützung der Dokumentation." NIST Post-Quantum Cryptography Standardization, 2020.

[62] Kocher, P., et al. "Differential power analysis." Annual International Cryptology Conference, 1999.

[63] NIST. "Cryptographic Algorithm Validation Program." https://csrc.nist.gov/projects/cryptographic-algorithm-validation-program_

[64] Gemeinsame Kriterien. "Common Methodology for Information Technology Security Evaluation." Version 3.1 Revision 5, 2017.

[65] FIPS. "Security Requirements for Cryptographic Modules." FIPS 140-3, 2019.

[66] OWASP. "Cryptographic Storage Cheat Sheet." Open Web Application Security Project, 2021.

[67] CC. "Common Criteria for Information Technology Security Evaluation." ISO/IEC 15408, 2012.

NIST. "Leitfaden für Risikobewertungen." NIST Sonderveröffentlichung 800-30 Rev. 1, 2012.