Das Rennen gegen die Quantencomputer hat begonnen. Google folgt damit einem Aufruf des US-amerikanischen National Institute of Standards & Technology (NIST), das 2024 erstmals Standards für Post-Quantum-Kryptografie veröffentlichte. Diese Standards sollen als Roadmap für Unternehmen und öffentliche Institutionen dienen, die ihre Sicherheitsinfrastruktur zukunftssicher machen wollen.
Google konzentriert sich dabei auf drei Schlüsselbereiche: Crypto Agility (die Flexibilität, Verschlüsselungsalgorithmen auszutauschen), die Sicherung kritischer gemeinsamer Infrastruktur und die Förderung von Ökosystem-weiten Veränderungen. Das Unternehmen hat bereits begonnen, PQC-Technologien in seiner internen Infrastruktur und seinen Produkten einzurollen. Ein konkretes Beispiel: Android 17 wird mit dem ML-DSA-Algorithmus (Module-Lattice-Based Digital Signature Algorithm) für digitale Signaturen ausgestattet. Auch Google Chrome und Google Cloud sollen Post-Quantum-Schutz erhalten.
Besonders interessant ist Googles Priorisierung von Authentifizierungsdiensten und digitalen Signaturen. Während die Bedrohung für die Verschlüsselung bereits heute akut ist (durch Store-Now-Decrypt-Later-Attacken), stellen digitale Signaturen eine zukünftige Gefahr dar, die jedoch schnell adressiert werden muss. Heather Adkins und Sophie Schmieg betonen daher, dass andere Ingenieursteams diesem Beispiel folgen sollten.
Melina Scotto, erfahrene IT-Sicherheitsexpertin und langjährige CISO, bewertet Googles 2029-Deadline als ambitioniert, aber realistisch. Sie empfiehlt Organisationen, robuste Salting-Techniken zu implementieren — also zusätzliche Zufallswerte hinzuzufügen, die Brute-Force-Angriffe massiv erschweren und Zeit zum Übergang zu umfassenden Verschlüsselungslösungen kaufen.
Dustin Moody vom NIST warnt: Wer sich nicht vorbereitet, riskiert nicht nur externe Bedrohungen für Daten und Authentifizierung, sondern auch Inkompatibilitätsprobleme mit Partnern, die bereits auf PQC umgestiegen sind. Für kleinere Organisationen ist der richtige Ansatz nicht Panik, sondern Vorbereitung. Sie sollten zunächst inventarisieren, wo Kryptografie eingesetzt wird, ihre Service Provider überprüfen und auf Crypto Agility achten — besonders für Systeme, die langfristig sensible Daten schützen müssen.
