Wenn Ihr Unternehmen RSA- oder ECC-Kryptografie (Elliptic Curve Cryptography) zum Schutz von Daten, zur Authentifizierung von Systemen oder zum Signieren software einsetzt software und das ist bei praktisch jedem Unternehmen der Fall –, haben Sie gerade mehrere Jahre Planungsvorlauf verloren.
Letzte Woche hat Google eine interne Frist bis 2029 gesetzt, um die Umstellung auf postquantenkryptografische Verfahren abzuschließen – Jahre vor der NIST-Richtlinie für 2035 und dem NSA-Ziel für 2031. Das Unternehmen begründete dies mit schneller als erwarteten Fortschritten bei hardware, der Fehlerkorrektur und den Schätzungen zur Faktorisierung. Im Klartext: Die Maschinen, die die heutige Verschlüsselung knacken könnten, werden Realität – schneller, als es irgendjemand außerhalb der Google-Labore erwartet hatte.
Hier handelt es sich nicht um einen Anbieter, der Panikmache betreibt. Google betreibt den weltweit meistgenutzten Browser, eines der beiden marktbeherrschenden mobilen Betriebssysteme und eine bedeutende Cloud-Infrastrukturplattform. Wenn dieses Unternehmen erklärt, dass seine eigene Risikobewertung eine Migration bis 2029 erfordert, ist das ein Signal, das der Rest der Branche nicht ignorieren darf.
Die Zahlen hinter diesem Wandel
Die Entwicklung spricht für sich. Im Jahr 2012 ging man davon aus, dass zum Knacken eines 2.048-Bit-RSA-Schlüssels ein Quantencomputer mit einer Milliarde physikalischer Qubits erforderlich wäre. Bis 2019 sank diese Zahl auf 20 Millionen. Im Jahr 2025 zeigten Googles eigene Forscher, dass dies mit einer Million verrauschter Qubits in weniger als einer Woche möglich ist.
Google hat zudem eine wenig beachtete, aber entscheidende Änderung an seinem Bedrohungsmodell vorgenommen: Das Unternehmen räumt der Umstellung auf PQC nun bei digitalen Signaturen und der Authentifizierung Vorrang ein, nicht nur bei der Verschlüsselung. Signaturschlüssel haben eine lange Lebensdauer, sind fest eingebettet und lassen sich weitaus schwerer austauschen. Wenn diese kompromittiert werden, ist der Schaden systemisch – es handelt sich nicht um einen einzelnen Datenleck, sondern um einen Vertrauensverlust in der gesamten Infrastruktur.
Der Keyfactor Trust Digest: Quantum Readiness Edition“ ergab unterdessen, dass 48 % der Unternehmen nicht darauf vorbereitet sind, Quantenbedrohungen zu begegnen, und laut der Trusted Computing Group verfügen 91 % über keinen formellen Plan für die Umstellung auf PQC. Diese Zahlen waren bereits besorgniserregend. Nach der Ankündigung von Google sind sie alarmierend.
Die Sichtweise Keyfactor
Ich vertrete diese Ansicht bereits seit über einem Jahr: Der „Q-Day“ ist ein Mythos – nicht, weil die Bedrohung nicht real wäre, sondern weil sich die Schwere der Bedrohung nicht auf einen einzigen Tag konzentriert. Es handelt sich um eine langsame Anhäufung von Risiken, die bereits im Gange ist. Angreifer sammeln bereits jetzt verschlüsselte Daten. Darüber hinaus tauchen ständig neue Bedrohungen auf; in letzter Zeit wächst die Erkenntnis, dass „Trust Now, Forge Later“ ein erhebliches Risiko für command Kontrollsysteme darstellt, die auf Public-Key-Authentifizierung und -Verschlüsselung setzen. Die Frage war nie, ob der Q-Day kommt, sondern ob Ihre Daten dann noch sicher sind.
Die Ankündigung von Google bestätigt die Keyfactor . Die regulatorischen Rahmenbedingungen näherten sich bereits an: CNSA 2.0 schreibt bis Januar 2027 quantensichere Algorithmen für nationale Sicherheitssysteme vor, OMB M-23-02 verlangt jährliche Kryptografie-Bestandsaufnahmen, und die gemeinsame Erklärung von 21 EU-Staaten zielt auf die Umstellung sensibler Systeme auf PQC bis 2030 ab. Keine dieser Fristen hat sich verschoben. Was sich geändert hat, ist der Übergang von Theorie und technischer Debatte hin zu Planung und Maßnahmen, um Geschäftskontinuität und Cyber-Resilienz sicherzustellen.
Die eigentliche Frage lautet: Kann sich Ihre Infrastruktur anpassen?
Die Diskussion muss sich von Zeitplänen hin zu konkreten Maßnahmen verlagern. Wer mit der Planung bis zur letzten Minute wartet, hat bereits verloren.
Ob der Q-Day nun 2029 oder 2035 stattfindet, ist weniger wichtig als die Frage, ob Ihre Infrastruktur reagieren kann, sobald der Zeitplan feststeht – oder wenn er sich erneut verschiebt, wie es gerade geschehen ist. Quantenbereitschaft ist keine einmalige Umstellung. Das NIST plant, in Kürze einen Standardentwurf mit dem HQC-Algorithmus zu veröffentlichen, wobei die endgültige Standardisierung für 2027 erwartet wird. FIPS 206 befindet sich im Entwurfsstadium. Es werden neue Standards entstehen, und einige der derzeitigen Auswahlkriterien könnten überarbeitet werden.
Aus diesem Grund ist kryptografische Flexibilität wichtiger als die Wahl eines einzelnen Algorithmus. Es geht um die Fähigkeit, die kryptografische Infrastruktur kontinuierlich weiterzuentwickeln – Algorithmen auszutauschen, Richtlinien zu aktualisieren, sich an neue Standards anzupassen –, ohne Anwendungen neu zu gestalten oder hardware zu ersetzen. Unternehmen, die diese Fähigkeit jetzt aufbauen, bereiten sich auf PQC vor und schaffen gleichzeitig eine Infrastruktur, die alle künftigen Entwicklungen bewältigen kann.
Die Alternative ist genau das Muster, das uns in diese Lage gebracht hat: RSA und ECC sind so tief verwurzelt, dass ihre Ablösung zu einem mehrjährigen, millionenschweren Projekt wird. Die Lehre, die wir aus dieser Situation ziehen sollten, lautet nicht: „So schnell wie möglich auf ML-KEM umsteigen.“ Sie lautet vielmehr: „Hört auf, eine anfällige kryptografische Infrastruktur aufzubauen.“
Wo soll man anfangen?
Wenn die Ankündigung von Google der Anstoß ist, der Ihr Unternehmen in Bewegung bringt, beginnen Sie mit der Transparenz.
- Erstellen Sie zunächst eine vollständige Bestandsaufnahme. Was Sie nicht sehen können, können Sie auch nicht migrieren. Erstellen Sie eine vollständige Bestandsaufnahme aller Algorithmen, Zertifikate und kryptografischen Abhängigkeiten in Ihrer gesamten Umgebung. Damit beginnt jedes bedeutende regulatorische Rahmenwerk.
- Bewerten Sie Risiken ganzheitlich. Betrachten Sie nicht nur Algorithmen, sondern legen Sie den Schwerpunkt auf das Zusammenspiel von Algorithmus-Schwachstellen, Systemkritikalität, Datensensibilität und Lebensdauer. Achten Sie besonders auf langlebige Signaturschlüssel; die Neuausrichtung des Bedrohungsmodells bei Google sollte als Orientierung für Ihr eigenes Modell dienen.
- Entwickeln Sie mit Blick auf Flexibilität, nicht nur auf Konformität. Bauen Sie Systeme, die Algorithmen kontinuierlich austauschen können, nicht nur einmalig. Wenn Sie die derzeit beste Lösung fest in die Infrastruktur von morgen einbauen, werden Sie immer wieder an denselben Punkt zurückkehren. Eine einmalige, korrekte Entwicklung ist auf lange Sicht die kostengünstigere Option.
- Warten Sie nicht, bis der Zeitplan feststeht. Die Umstellung von SHA-1 auf SHA-2 dauerte 12 Jahre. Der Übergang zu PQC ist umfangreicher und – wenn Google Recht hat – zeitlich noch knapper bemessen. Jeder bisherige Wechsel im Bereich der Kryptografie hat dieselbe Lehre erbracht: Die Organisationen, die frühzeitig umgestellt haben, kamen kostengünstiger davon.
Das Fazit
Google hat den Q-Day nicht verschoben. Vielmehr hat Google der Welt mitgeteilt, dass das Unternehmen, das den besten Einblick in die Fortschritte der Quanteninformatik hat, das Jahr 2029 als den richtigen Planungshorizont ansieht. Da sowohl Google als auch IBM an der Entwicklung von Quantencomputern arbeiten und ähnliche Zeitpläne verfolgen, könnte dies angesichts ihrer offenen Kommunikation der beste Hinweis sein, den wir auf den Zeitpunkt des Q-Day haben.
Die Uhr hat nicht erst letzte Woche zu ticken begonnen. Sie tickt schon seit Langem. Google hat sie nur lauter gestellt.
Machen Sie den ersten Schritt in Richtung Quanten-Bereitschaft. Erfahren Sie, wie Keyfactor Unternehmen Keyfactor , ihre kryptografische Sicherheit zu verwalten – von der Erfassung und Bestandsaufnahme bis hin zur Planung der PQC-Migration.
