Der hybride Ansatz in der Post-Quanten-Kryptografie

Von
Dominik König
June 16, 2025

Der hybride Ansatz kombiniert klassische kryptografische Verfahren mit post-quanten-sicheren Algorithmen und ermöglicht so eine kontrollierte und sichere Migration zur Post-Quanten-Kryptografie. Der Artikel erläutert, warum hybride Verfahren aktuell empfohlen werden, wie hybride PQC-Mechanismen funktionieren und welche Rolle sie in einer zukunftssicheren Migrationsstrategie spielen.

Der hybride Ansatz in der Post-Quanten-Kryptografie

Die Migration auf post-quanten-sichere Verfahren birgt Risiken, da PQC-Verfahren erst vor kurzer Zeit standardisiert wurden. Der hybride Ansatz, also die gezielte Kombination klassischer und PQC-Verfahren, garantiert dieselbe Sicherheit wie klassische Verfahren, und bietet zusätzlich Sicherheit gegen Quantenangreifer. Dieser Ansatz ist der aktuell empfohlene Weg eine PQC-Migration umzusetzen.  

PQC Migrationsstrategie

Mit dem technologischen Fortschritt im Bereich der Quantencomputer wächst die Bedrohung, dass heutige kryptografische Verfahren in Zukunft gebrochen werden könnten. Mit der Standardisierung von post-quanten-sicheren Algorithmen gibt es nun Alternativen, die auch gegen Quantencomputer resistent sind. Doch nur auf diese neuen Algorithmen bei einer Migration zu setzen, birgt Risiken. Daher empfehlen wir bei der Migration auf einen hybriden Ansatz zu setzen. In diesem Blogartikel zeigen wir, welche Vorteile dieser Ansatz bietet und erklären die Methoden in den hybriden PQC-Algorithmen.

Wieso braucht es den hybriden Ansatz?

In der heutigen Zeit stehen wir vor einem Dilemma: Für die Sicherheit von Daten und IT-Systemen gibt es klassische Kryptografie, die – bei richtiger Anwendung – Schutz gegen ein klassisches Angreifermodell bietet. Diese Algorithmen sind weit verbreitet und schon lange in der Praxis etabliert. Aufgrund der Verbreitung seit den 90er Jahren, wurden diese Verfahren sowohl in der Praxis als auch akademisch ausführlich geprüft, was die Wahrscheinlichkeit dramatisch senkt, dass solche Verfahren erfolgreich kompromittiert werden können. Jedoch sind diese Verfahren nicht resistent gegen Quantencomputer.

Zum anderen gibt es Verfahren, die auch sicher gegen Quantenangreifer sind. Diese PQC-Verfahren wurden seit 2016 von NIST in einem Verfahren ausgewählt und wurden dabei sorgfältig ausgewählt und von Experten geprüft. Als Ergebnis wurden nun die ersten PQC-Verfahren standardisiert ([1],[2],[3]). Sie wurden jedoch im Vergleich zu klassischen Algorithmen weniger untersucht und haben keine langjährige Sicherheit in der Praxis bewiesen.

Aus diesem Grund scheint eine Migration auf neue Algorithmen per se ein grosses Risiko. Ein viel grösseres Risiko besteht jedoch darin, ausschliesslich klassische Algorithmen zu verwenden und damit die Kapazitäten eines Angreifers zu unterschätzen, denn ein modernes Angreifermodell muss die Fähigkeiten von Quantenangreifern in absehbarer Zeit beinhalten.

Um diese Risiken zu minimieren, empfiehlt es sich aktuell einen hybriden Ansatz zu wählen, der Verfahren aus der klassischen Kryptografie sowie PQC-Verfahren sicher kombiniert. Dieser hybride Ansatz hat den Vorteil, dass er mindestens so sicher gegen klassische Angreifer ist wie die Nutzung von klassischen Verfahren alleine, zusätzlich aber auch nach neustem Stand der Technik gegen Quantenangreifer sicher ist.

Was ist hybride Sicherheit im Kontext von PQC?

Experten definieren hybride Verschlüsselung als die Kombination zweier unabhängiger kryptografischer Verfahren. Das prominenteste Beispiel ist die hybride Verschlüsselung, welche asymmetrische Verfahren mit symmetrischen Algorithmen kombiniert, um eine möglichst effiziente Verschlüsselungsrate (hoher throughput) zu erhalten. Im hybriden Ansatz in der Post-Quanten-Kryptografie werden stattdessen klassische und PQC-Verfahren kombiniert, um die beste Sicherheit gegen klassische und Quantenangreifer zu erreichen.

Die Kombination der Verfahren erfolgt so, dass beide Verfahren unabhängig angegriffen werden müssten, um die Sicherheit der gesamten Kommunikation zu kompromittieren. Dieser Ansatz wird beispielweise auch von den Entwicklern des TLS-Standards verfolgt. Das Dokument «Hybrid Key Exchange in TLS 1.3» legt fest, wie solche Kombinationen etwa im TLS-Protokoll aussehen sollen [4].

Vorteile eines hybriden Designs:

  • Post-Quantum-Sicherheit: Selbst, wenn der klassische Teil gebrochen wird, bleibt der PQC-Anteil sicher.
  • Modularität: Kombinationen von verschiedenen Verfahren sind möglich.
  • Fail-safe: Beide Verfahren müssen gebrochen werden, um die Sicherheit zu kompromittieren.

PQC hybride Verschlüsselung

Der Ansatz einer hybriden Verschlüsselung wird schematisch wie folgt umgesetzt:

1. Verschlüsselung: Die Daten werden zuerst mit einem klassischen Verfahren verschlüsselt. Die verschlüsselten Daten werden nochmals mit einem PQC-Verfahren verschlüsselt.

2. Entschlüsselung: Die verschlüsselten Daten werden zuerst mit dem PQC-Verfahren entschlüsselt und danach nochmals mit dem klassischen Verfahren entschlüsselt.

PQC hybride Signatur

Der Ansatz einer hybriden Signatur wird schematisch wie folgt umgesetzt:

1. Signaturgenerierung: Die Daten werden sowohl mit einem klassischen Verfahren als auch mit einem PQC-Verfahren signiert. Die resultierende Signatur ist das Tupel beider berechneter Signaturen.

2. Verifizierung: Die signierten Daten werden sowohl mit dem klassischen Verfahren als auch mit dem PQC-Verfahren validiert. Nur wenn beide Prüfungen erfolgreich sind, ist die Signatur gültig.  

Wichtig: Falls nur eine der beiden Prüfungen erfolgreich ist, muss die Signatur als ungültig behandelt werden.

PQC hybrider Schlüsselaustausch

Der Ansatz eines hybriden Schlüsselaustausches besteht schematisch in den folgenden Schritten:

1. Klassischer Schlüsselaustausch: Server und Client führen einen klassischen Schlüsselaustausch durch, z.B. ECDH(E) auf der X25519 Kurve.

2. PQC-Schlüsselaustausch: Server und Client führen einen post-quanten-sicheren Schlüsselaustausch durch, z.B. ML-KEM.

3. Ableiten des Schlüsselmaterials: Sowohl der klassische als auch der Schlüssel des PQC-Verfahrens werden zusammen (konkateniert) in eine Schlüsselableitungsfunktion (KDF) oder in einen Key Schedule gegeben. Die entstehenden Schlüssel sind post-quanten-sicher und können zum Beispiel als symmetrischer Schlüssel für die Verschlüsselung von Daten genutzt werden.

Empfehlung für eine PQC-Migrationsstrategie

Der hybride Ansatz ist aktuell der empfohlene Weg, um die Migration zu PQC sicher zu gestalten. Er verbindet die bewährte Stärke klassischer Verfahren mit der Zukunftssicherheit post-quanten-sicherer Algorithmen.

[1] https://csrc.nist.gov/pubs/fips/203/final

[2] https://csrc.nist.gov/pubs/fips/204/final

[3] https://csrc.nist.gov/pubs/fips/205/final

[4] https://datatracker.ietf.org/doc/draft-ietf-tls-hybrid-design/