Zusammenfassung
Einfach erklärt
Moderne Autos sind Computer auf Rädern. Sie empfangen Software-Updates, kommunizieren mit Cloud-Servern und prüfen, ob nur vertrauenswürdiger Code ausgeführt wird. Heute basieren viele dieser Schutzmaßnahmen auf Kryptographie, die zukünftige Quantencomputer möglicherweise brechen können. UNECE R155 und R156 verlangen nicht ausdrücklich Post-Quanten-Kryptographie, aber sie verlangen von Automobilherstellern, Cybersicherheitsrisiken über die gesamte Fahrzeuglebensdauer zu managen. Deshalb wird quantensichere Kryptographie jetzt für die Automobilindustrie relevant.
Zentrale Begriffe
- Elektronisches Steuergerät (ECU): ein kleiner Computer im Fahrzeug, der Funktionen wie Bremsen, Lenkung, Batteriemanagement oder Infotainment steuert.
- Over-the-Air-Update (OTA): ein Software-Update, das per Funk an das Fahrzeug übermittelt wird, ähnlich einem Smartphone-Update.
- Secure Boot: ein Mechanismus, der die Authentizität der Fahrzeugsoftware prüft, bevor deren Ausführung erlaubt wird.
- Vehicle-to-Everything (V2X): Kommunikation zwischen einem Fahrzeug und anderen Fahrzeugen, Verkehrsinfrastruktur oder Cloud-Systemen.
- Hardware-Sicherheitsmodul (HSM): ein geschützter Chip oder eine Hardware-Funktion zur Speicherung kryptographischer Schlüssel und zur Durchführung von Sicherheitsoperationen.
- Krypto-Agilität: die Fähigkeit, alte kryptographische Algorithmen durch neuere zu ersetzen, ohne das gesamte System neu zu gestalten.
Kernpunkte auf einen Blick
- R155/R156 sind in wichtigen Märkten verbindlich: Seit Juli 2024 benötigen Neufahrzeuge in der Europäischen Union und anderen Märkten, die diese UNECE-Regelungen anwenden, Nachweise für ein Cyber Security Management System (CSMS) und ein Software Update Management System (SUMS) — ohne diese sind Typgenehmigung und Marktzugang gefährdet [1][2].
- Quantenbedrohungen gehören in die Lebenszyklus-Risikobewertung: R155 nennt Post-Quanten-Kryptographie nicht namentlich, aber sein lebenszyklusbasiertes Risikomanagement-Modell macht quantenanfällige Kryptographie zu einem vorhersehbaren Risiko für Systeme mit einer Lebensdauer von 10–15+ Jahren [3].
- „Harvest now, decrypt later" ist ein glaubwürdiges Bedrohungsmodell: Verschlüsselte Fahrzeugtelemetrie, die heute abgefangen wird, kann ihren Datenschutz- oder operativen Wert lange genug behalten, um gefährdet zu sein, wenn großangelegte Quantenangriffe praktikabel werden.
- Vier kritische Angriffsflächen benötigen PQC: OTA-Firmware-Signaturen, V2X/C-V2X-PKI-Zertifikate, ECU-Secure-Boot-Ketten und Backend-TLS-Verbindungen erfordern jeweils unterschiedliche PQC-Strategien.
- Krypto-Agilität ist die technische Voraussetzung: Fahrzeuge, die kryptographische Algorithmen nicht per Software-Update austauschen können, drohen kostspielige Rückrufe oder eine erzwungene Modelleinstellung.
- Sicherheitshardware könnte zum Engpass werden: Viele eingesetzte automobile Sicherheitsarchitekturen wurden für klassische Algorithmen konzipiert, während Qualifikationszyklen für Automobil-Halbleiter mehrere Jahre dauern können.
- ISO/SAE 21434 + ISO 24089 bilden den Rahmen: Diese Ingenieursnormen korrespondieren direkt mit der R155/R156-Compliance und bieten das Prozess-Framework, in das die Quantenbedrohungsanalyse eingefügt werden sollte [3][4].
1. Ihr Auto ist ein rollendes kryptographisches System
Stellen Sie sich ein Fahrzeug vor, das 2026 vom Band rollt. Es kann bis 2041 auf der Straße bleiben — ein Zeitraum, der sich mit vielen Planungshorizonten für die Quanten-Risikomigration überschneidet. Anders als ein Webserver, der über Nacht gepatcht werden kann, muss die kryptographische Infrastruktur dieses Fahrzeugs über seine gesamte Betriebsdauer sicher bleiben, in Umgebungen, die der Hersteller nicht vollständig kontrollieren kann.
Kryptographie im Automobilbereich ist weit verbreiteter, als den meisten Ingenieuren bewusst ist. Sie beschränkt sich nicht auf die TLS-Verbindung des Infotainmentsystems. Jedes moderne Fahrzeug stützt sich auf kryptographische Grundbausteine in einer Vielzahl von Subsystemen. Public-Key-Komponenten auf Basis von RSA, Diffie-Hellman oder Elliptische-Kurven-Kryptographie sind direkt anfällig für zukünftige großangelegte Quantenangriffe, während symmetrische Verfahren wie AES hauptsächlich größere Sicherheitsmargen erfordern.
Eine einfache Analogie ist hilfreich: Die Fahrzeugkryptographie ist das Schloss-und-Schlüssel-System für die Software des Autos. Wenn das Schloss in zehn Jahren knackbar werden könnte, das Auto aber fünfzehn Jahre auf der Straße bleibt, braucht der Hersteller eine Möglichkeit, das Schloss auszutauschen, bevor es versagt.
| Subsystem | Protokoll / Funktion | Typischer Algorithmus | Quantenrisiko |
|---|---|---|---|
| ECU Secure Boot | Code-Signaturprüfung | ECDSA P-256 | Hoch |
| OTA-Updates | Firmware-Signatur | RSA-2048 / ECDSA | Hoch |
| V2X / C-V2X | Zertifikatbasierte Signatur | ECDSA P-256 (SCMS) | Hoch |
| TLS zum Backend | Schlüsselaustausch + Authentifizierung | ECDHE + RSA/ECDSA | Hoch |
| In-Vehicle-Ethernet | MACsec-Linkverschlüsselung | AES-GCM-128/256 | Mittel |
| Diagnose (UDS) | SecureAccess / Authentifizierung | RSA / Zertifikatbasiert | Hoch |
Symmetrische Kryptographie ist ein anderer Fall
Post-Quanten-Migration bedeutet nicht, jeden Grundbaustein im Fahrzeug zu ersetzen. Shors Algorithmus bedroht RSA, Finite-Field-Diffie-Hellman, Elliptische-Kurven-Schlüsselaustausch und Elliptische-Kurven-Signaturen. Symmetrische Verschlüsselung und Hashfunktionen sind anders betroffen: Grovers Algorithmus reduziert die effektive Sicherheitsmarge, daher ist die übliche Gegenmaßnahme die Verwendung größerer symmetrischer Parameter, beispielsweise AES-256, wo angemessen.
Das Ausmaß der Bedrohung ist erheblich. Wie wir in unserer Analyse zu PQC auf eingeschränkten IoT-Geräten untersucht haben, stehen eingebettete Systeme beim Übergang zu Post-Quanten-Algorithmen vor besonderen Herausforderungen — aber automobile ECUs sind generell besser ausgestattet als typische IoT-Sensoren, was den Übergang technisch machbar macht, wenn er frühzeitig geplant wird.
2. R155 & R156: Der Compliance-Grund, warum das wichtig ist
Die UNECE-Regelung Nr. 155 verpflichtet jeden Fahrzeughersteller, ein Cyber Security Management System (CSMS) einzurichten, umzusetzen und aufrechtzuerhalten, das den gesamten Fahrzeuglebenszyklus abdeckt — von Konzept und Entwicklung über die Produktion bis zur Nachproduktion [1]. Regelung Nr. 156 ergänzt dies durch die Verpflichtung zu einem Software Update Management System (SUMS), das sicherstellt, dass alle Updates — insbesondere Over-the-Air (OTA) — sicher, authentisch und nachvollziehbar sind [2].
Entscheidend ist, dass R155 risikobasiert und nicht präskriptiv ist. Die Regelung nennt keine spezifischen Algorithmen wie „RSA" oder „ECDSA". Stattdessen verlangt sie von Herstellern, sich entwickelnde Bedrohungen zu bewerten und verhältnismäßige Gegenmaßnahmen umzusetzen. Anhang 5 der Regelung listet Bedrohungskategorien auf, darunter „Manipulation von Serverkommunikation", „Datenextraktion aus Fahrzeugsystemen" und „Verwendung kompromittierten Codes" — allesamt direkt relevant für quantenfähige Angreifer.
Was R155/R156 nicht aussagen
R155/R156 sind Managementsystem-Regelungen, keine kryptographischen Algorithmenstandards. Sie verlangen weder ausdrücklich Post-Quanten-Kryptographie noch schreiben sie bestimmte Algorithmen wie ML-KEM oder ML-DSA vor. Ihre Relevanz für PQC ist indirekt: Lange Fahrzeuglebensdauern, sichere Software-Updates und Lebenszyklus-Cybersicherheitsrisikomanagement machen quantenanfällige Kryptographie zu einem vorhersehbaren Risiko, das OEMs bewerten und dokumentieren sollten.
⚠️ Die implizite Quantenverpflichtung
Ein Typgenehmigungsprüfer, der ein Fahrzeug des Modelljahrs 2027 bewertet, könnte vernünftigerweise fragen: „Wie werden diese kryptographischen Schutzmaßnahmen im Jahr 2040 standhalten?" Wenn die Antwort lautet „Wir verwenden ECDSA und können es nicht aktualisieren", weist die Risikobewertung eine Lücke auf. R155 muss nicht jede zukünftige Bedrohung explizit benennen: Ihre Lebenszyklusperspektive macht das Quantenrisiko zu einer legitimen Risikomanagement-Überlegung.
Seit Juli 2024 wendet die Europäische Union diese Anforderungen breit auf Neufahrzeuge an, nicht nur auf neu genehmigte Fahrzeugtypen [1][2]. Die Konsequenz bei Nichteinhaltung ist eindeutig: Ohne akzeptable Nachweise für Cybersicherheits- und Software-Update-Management sind Typgenehmigung und Marktzugang gefährdet.
Während R155/R156 den rechtlichen Rahmen setzen, wird die ingenieurstechnische Umsetzung durch ISO/SAE 21434 (Cybersecurity Engineering) [3] und ISO 24089 (Software Update Engineering) [4] geleitet. Diese Normen bieten das Prozess-Framework, in das die Quantenbedrohungsanalyse eingefügt werden sollte, insbesondere bei der Bedrohungsanalyse und Risikobewertung (TARA) und der Software-Update-Planung.
3. Wo das Quantenrisiko ins Fahrzeug gelangt
Die Quantenbedrohung für automobile Systeme ist kein einzelnes, monolithisches Risiko. Sie manifestiert sich in verschiedenen Subsystemen unterschiedlich, jeweils mit eigenen Zeitanforderungen, Auswirkungsprofilen und Gegenmaßnahmenstrategien. Wir identifizieren vier primäre Angriffsszenarien:
Gefälschtes OTA-Update
Ein zukünftiger quantenfähiger Angreifer könnte die auf Elliptischen Kurven oder RSA basierende Firmware-Signaturvertrauenskette eines OEM untergraben und bösartige Firmware über einen scheinbar legitimen OTA-Kanal einspielen. R156 verlangt Integritätsprüfung — aber die Prüfung hängt von der Langzeitstärke des Signaturverfahrens ab.
V2X-Zertifikatsfälschung
Ein zukünftiger quantenfähiger Angreifer könnte V2X-Pseudonymzertifikate oder Sicherheitsnachrichtensignaturen fälschen und so gefälschte Sicherheitsmeldungen wie Phantom-Bremsalarme oder vorgetäuschte Einsatzfahrzeuge ermöglichen. Aktuelle V2X-PKI-Profile basieren üblicherweise auf Elliptische-Kurven-Signaturen wie ECDSA P-256.
Harvest-Now, Decrypt-Later
Verschlüsselte Telemetrie — Standortverläufe, Fahrmuster und Diagnosedaten — die heute erfasst wird, kann ihren Datenschutz- oder operativen Wert über Jahre behalten. Wenn der Schlüsselaustausch oder Public-Key-Schutz quantenanfällig ist, entsteht ein plausibles DSGVO- und Sicherheitsrisiko.
Zusammenbruch der Secure-Boot-Kette
Wenn ein langlebiger ECU-Code-Signatur-Vertrauensanker fälschbar wird, könnte sicherheitskritische Software von der Secure-Boot-Logik als legitim akzeptiert werden. Das Risiko ist besonders schwerwiegend, wenn der betroffene Vertrauensanker nicht im Feld rotiert werden kann.
🚨 Warum der Automobilbereich besonders gefährdet ist
Anders als ein Server, der oft schnell gepatcht werden kann, erfordert ein kompromittiertes Fahrzeug-ECU möglicherweise koordinierte Feld-Updates oder im schlimmsten Fall einen physischen Rückruf. Anders als ein kurzlebiger TLS-Sitzungsschlüssel kann ein Secure-Boot-Signaturschlüssel jede unter dieser Vertrauenskette produzierte Einheit schützen. Der Wirkungsradius eines einzelnen Signatursystemausfalls im Automobilbereich kann wesentlich größer sein als in der gewöhnlichen Unternehmens-IT. Wie wir in unserer Code-Signing-Analyse dargelegt haben, kann eine gefälschte Firmware-Signatur den Update-Kanal selbst in einen flottenweiten Angriffspfad verwandeln.
Das Harvest-Now, Decrypt-Later-Szenario ist für vernetzte Fahrzeuge besonders relevant. Moderne Autos übermitteln Telemetrie an Cloud-Backends: GPS-Spuren, Fahrverhalten, Sprachbefehle und Diagnosedaten. Wenn dieser Datenverkehr mit quantenanfälligem Schlüsselaustausch geschützt ist und langfristige Sensibilität aufweist, kann ein Angreifer, der ihn heute aufzeichnet, ihn möglicherweise später ausnutzen — was Datenschutz- und Lebenszyklus-Sicherheitsbedenken unter DSGVO und R155 schafft.
4. Welche Post-Quanten-Algorithmen passen zu welchem Automotive-Anwendungsfall?
Das NIST finalisierte seine ersten Post-Quanten-Standards im August 2024: ML-KEM (FIPS 203) für Schlüsselkapselung, ML-DSA (FIPS 204) für gitterbasierte digitale Signaturen und SLH-DSA (FIPS 205) für zustandslose hashbasierte Signaturen [5][6][11]. Die Frage für Automobilingenieure lautet, wo diese Algorithmen eingesetzt werden, welche Anwendungsfälle hybride Übergangsstrategien erfordern und welche Teile des Fahrzeug-Stacks algorithmenagil bleiben müssen. Verschiedene automobile Subsysteme unterliegen unterschiedlichen Einschränkungen:
| Anwendungsfall | PQC-Kandidatenansatz | Zentrale Abwägung | Migrationsschwierigkeit |
|---|---|---|---|
| OTA-Firmware-Signatur | Hybrid ECDSA/RSA + ML-DSA; SLH-DSA für konservative Root-Signaturen, wo die Größe akzeptabel ist | Größere Signaturen und Metadaten; Änderungen bei Re-Signing und Verifikationspfaden | 🟡 Mittel |
| V2X-Nachrichtensignatur | Noch nicht festgelegt; ML-DSA-artige Signaturen erfordern sorgfältige Profil- und Bandbreitenanalyse | Latenz, Zertifikatsgröße und Kanalüberlastung auf 5,9 GHz | 🔴 Hoch |
| Backend-TLS | Hybrid Elliptic-Curve-Diffie-Hellman + ML-KEM für Schlüsseleinigung | Vergrößerung des Handshakes; Zertifikatsmigration kann separat gestaffelt werden | 🟢 Niedrig |
| ECU Secure Boot | Hybride Signaturen, wo Bootzeit, Flash-Größe und Sicherheitshardware es erlauben | Hardware-Unterstützung, Bootzeit-Budget und Vertrauensanker-Rotation | 🔴 Hoch |
| Diagnoseauthentifizierung | Hybride Public-Key-Authentifizierung oder ML-KEM-basierte Schlüsseleinigung, je nach Protokolldesign | Werkstatt-Tools, Backend-Identität und Zulieferer-Ökosystem-Updates | 🟡 Mittel |
💡 Warum hybride Signaturen der wahrscheinliche automobile Übergangspfad sind
Ein hybrider Ansatz — beispielsweise die Verifikation sowohl einer klassischen Signatur als auch einer ML-DSA-Signatur während einer Übergangszeit — kann Fahrzeugen helfen, Abwärtskompatibilität zu wahren und gleichzeitig Post-Quanten-Sicherheit hinzuzufügen. Dies ist besonders relevant für gemischte Flotten, in denen ältere und neuere Fahrzeuge dieselbe OTA-Infrastruktur teilen. Für einen detaillierten Blick auf die Mechanik hybrider Schlüsselvereinbarungen siehe unser technisches Briefing zu X25519 + ML-KEM-768.
V2X ist eines der schwierigsten Migrationsziele. Vehicle-to-Everything-Kommunikation hat strenge Latenz- und Bandbreitenanforderungen für sicherheitskritische Nachrichten. ML-DSA-44-Signaturen sind 2.420 Bytes groß, verglichen mit 64 Bytes für eine rohe ECDSA-P-256-Signatur, bevor Protokoll- und Zertifikats-Overheads eingerechnet werden [6]. Auf überlasteten 5,9-GHz-Kanälen ist dieser Overhead erheblich. Produktionsreife PQC-V2X-Profile sind daher noch nicht ausgereift genug, um heute als Drop-in-Ersatz zu dienen; sie erfordern dedizierte Arbeit an Zertifikaten, Nachrichtenformaten und Überlastungskontrolle.
5. Krypto-Agilität: Die Fähigkeit, das Schloss auszutauschen
Krypto-Agilität — die Fähigkeit, kryptographische Algorithmen ohne Hardwaretausch oder vollständiges Reflash auszuwechseln — ist die wichtigste architektonische Voraussetzung für Quantenbereitschaft. Unter dem Lebenszyklus-Risikomanagement-Modell von R155 muss ein Hersteller in der Lage sein, auf sich entwickelnde Bedrohungen zu reagieren. Wenn die kryptographische Schicht fest in Silizium kodiert ist, existiert diese Reaktionsfähigkeit nicht.
In der Praxis erfordert Krypto-Agilität algorithmenagnostische Schlüsselspeicher, modulare kryptographische Bibliotheken, Flexibilität bei Zertifikatsformaten und eine OTA-Infrastruktur, die Algorithmen-Updates bereitstellen kann. AUTOSARs Crypto Service Manager bietet einen nützlichen Abstraktionspunkt für den standardisierten Zugang zu kryptographischen Funktionen, aber Abstraktion allein reicht nicht aus: Die zugrunde liegenden Krypto-Treiber, die Schlüsselspeicherung, die Zertifikatsformate und die Hardware-Beschleuniger müssen ebenfalls den Migrationspfad unterstützen [12]. Viele eingesetzte automobile Sicherheitsarchitekturen wurden um feste klassische Algorithmen herum entworfen, was die PQC-Migrationsoptionen einschränken kann.
⚠️ Das Hardware-Vorlaufzeit-Problem
Automotive-Siliziumqualifikation und Plattformintegration können Jahre dauern. Sicherheitshardware, die heute ausgewählt wird, kann bis weit in die 2030er Jahre in Fahrzeugplattformen verbaut bleiben. Wenn diese Hardware keine PQC-Algorithmen oder einen softwaregestützten Migrationspfad unterstützen kann, könnte es schwierig werden, das Fahrzeug innerhalb einer akzeptablen Lebenszyklus-Risikohaltung zu halten. OEMs, die 2026–2027 Sicherheitshardware der nächsten Generation auswählen, sollten PQC-Fähigkeit und Krypto-Agilität als konkrete Anforderungen behandeln, nicht als vage Roadmap-Bestrebungen.
Halbleiterhersteller beginnen, PQC-Roadmaps und Software- oder Hardware-Enablement-Pläne zu veröffentlichen, aber öffentliche Informationen über produktionsqualifizierte automobile PQC-Unterstützung bleiben uneinheitlich. Dies schafft eine Übergangslücke: Fahrzeuge, die vor der breiten Verfügbarkeit PQC-fähiger Sicherheitshardware produziert werden, werden stark auf softwarebasierte Krypto-Agilität, aktualisierbare Middleware und backendseitige Migrationsplanung angewiesen sein.
6. Die regulatorische Zeitleiste: Wann Sie handeln müssen
Das Zusammentreffen regulatorischer Fristen und Quantenbedrohungs-Zeitleisten schafft ein enges Zeitfenster für Maßnahmen. So fügen sich die wichtigsten Meilensteine zusammen:
Die Botschaft ist klar: Ein Fahrzeug, das 2027 in Produktion geht, muss möglicherweise bis etwa 2040 kryptographisch wartbar bleiben. Das bedeutet, dass die kryptographischen Entscheidungen, die jetzt getroffen werden — in der Plattformarchitektur, bei der Auswahl von Sicherheitshardware und in den Zuliefereranforderungen — darüber bestimmen, ob ein Hersteller das Lebenszyklusrisiko im Rahmen einer akzeptablen R155-Haltung durch die Quantenumstellung halten kann. Für mehr zur BSI-konformen Migration siehe unsere BSI-konforme PQC-Analyse und unseren KMU-Migrationsfahrplan.
7. Ein praxisnaher Migrationsfahrplan
Auf Grundlage der oben skizzierten regulatorischen Zeitleiste und technischen Einschränkungen empfehlen wir OEMs und Tier-1-Zulieferern einen vierphasigen Ansatz:
📋 Vierphasige PQC-Migration im Automobilbereich
- Phase 1: Inventarisieren & bewerten (jetzt – Q4 2026). Erstellen Sie ein Inventar kryptographischer Assets über alle ECUs und Backend-Systeme hinweg. Aktualisieren Sie die R155-Risikobewertung um Quantenbedrohungsszenarien. Identifizieren Sie Lücken in der Krypto-Agilität Ihrer aktuellen Architektur und Lieferkette.
- Phase 2: Architektur entwerfen & pilotieren (2027–2028). Spezifizieren Sie, wo verfügbar, krypto-agile und PQC-fähige Sicherheitshardware für Plattformen der nächsten Generation. Implementieren Sie eine Krypto-Abstraktionsschicht in Ihrem AUTOSAR- oder Middleware-Stack. Pilotieren Sie hybride OTA-Signaturen in einer Entwicklungsflotte. Beginnen Sie, von Tier-1/2-Zulieferern Nachweise zur PQC-Bereitschaft und Migration zu verlangen.
- Phase 3: Ausrollen & zertifizieren (2029–2030). Rollen Sie PQC-fähige OTA-Infrastruktur dort aus, wo die Fahrzeugplattform sie unterstützt. Bereiten Sie Migrationspfade für V2X-Zertifikate vor, sobald standardisierte Profile ausgereift sind. Aktualisieren Sie CSMS/SUMS-Nachweise mit dokumentierten Gegenmaßnahmen gegen Quantenbedrohungen und Argumenten zum Restrisiko.
- Phase 4: Lebenszyklusmanagement (2030+). Beobachten Sie den Fortschritt im Quantencomputing und passen Sie die Algorithmuswahl an. Nutzen Sie Krypto-Agilität, um Algorithmen zu rotieren, wenn sich Bedrohungen weiterentwickeln. Pflegen Sie Compliance-Nachweise für laufende R155-Lebenszyklus-Audits.
Die Kosten verspäteten Handelns sind hoch. Zertifikatsrotation, Algorithmusmigration und erneutes Signieren über eine große Fahrzeugflotte hinweg sind ein mehrmonatiger, teamübergreifender Vorgang — genau die Art von Aufgabe, die R155 davor bewahren soll, zu einem hektischen Incident-Response-Einsatz zu werden.
Weiterführende Lektüre
Das Zusammentreffen der Lebenszyklusanforderungen aus UNECE R155/R156 und der Zeitachsen für Quantenbedrohungen verschiebt die PQC-Migration im Automobilbereich von theoretischer Kryptographie in praktisches Risikomanagement. Noch handelt es sich nicht um ein direktes gesetzliches Mandat, aber für langlebige vernetzte Fahrzeugplattformen wird es zunehmend schwer, sie zu ignorieren. Das Zeitfenster für proaktive Architekturentscheidungen liegt bei 2026–2028; danach können Hardware- und Plattformvorlaufzeiten die verfügbaren Migrationsoptionen verengen.
Für vertiefende Einblicke in die hier behandelten Technologien lesen Sie unsere verwandten Artikel:
- Code-Signing-Krise: Verbesserung der Lieferkettensicherheit vor 2030
- Die Quantenuhr tickt: Was ist Harvest-Now, Decrypt-Later?
- PQC am Netzwerkrand: Kann IoT mit Post-Quanten-Schlüsseln umgehen?
- Hybrider TLS-Schlüsselaustausch: X25519 + ML-KEM-768
- BSI-konformer Post-Quanten-Schlüsselaustausch
- TLS 1.3: Quantenbedingte Schwachstellen und hybride Abwehrmaßnahmen
How to Cite This Article
APA: PQCryptography.de. (2026, April 25). Ihr Auto überlebt seine Verschlüsselung: Warum Automobilhersteller sich auf die Quantenära vorbereiten müssen. https://www.postquantumcryptography.de/publications/pqc_unece-de.html
IEEE: PQCryptography.de, “Ihr Auto überlebt seine Verschlüsselung: Warum Automobilhersteller sich auf die Quantenära vorbereiten müssen,” Apr. 25, 2026. [Online]. Available: https://www.postquantumcryptography.de/publications/pqc_unece-de.html
LaTeX/BibTeX:
@misc{pqcryptography_pqc_unece_de,
author = {{PQCryptography.de}},
title = {Ihr Auto überlebt seine Verschlüsselung: Warum Automobilhersteller sich auf die Quantenära vorbereiten müssen},
year = {2026},
month = apr,
day = {25},
url = {https://www.postquantumcryptography.de/publications/pqc_unece-de.html}
}
Referenzen
- UNECE: UN-Regelung Nr. 155 — Cybersicherheit und Cyber Security Management System. https://unece.org/transport/documents/2021/03/standards/un-regulation-no-155
- UNECE: UN-Regelung Nr. 156 — Software-Update und Software Update Management System. https://unece.org/transport/documents/2021/03/standards/un-regulation-no-156
- ISO/SAE 21434:2021: Straßenfahrzeuge — Cybersicherheits-Engineering. https://www.iso.org/standard/70918.html
- ISO 24089:2023: Straßenfahrzeuge — Software-Update-Engineering. https://www.iso.org/standard/77796.html
- NIST FIPS 203 (final): Standard für einen modul-gitterbasierten Schlüsselkapselungsmechanismus (ML-KEM). https://csrc.nist.gov/pubs/fips/203/final
- NIST FIPS 204 (final): Standard für modul-gitterbasierte digitale Signaturen (ML-DSA). https://csrc.nist.gov/pubs/fips/204/final
- NSA: Commercial National Security Algorithm Suite 2.0 und FAQ zu quantenresistenten Algorithmen (Meilensteine für Software- und Firmware-Signaturen in National Security Systems). https://media.defense.gov/2025/May/30/2003728741/-1/-1/0/CSA_CNSA_2.0_ALGORITHMS.PDF
- BSI (und 17 EU-Mitgliedstaaten): Gemeinsame Erklärung zum Übergang zu Post-Quanten-Kryptographie (Nov. 2024). https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Crypto/PQC-joint-statement.pdf
- ETSI: Quantum-Safe Cryptography and Security Guidance, einschließlich Überlegungen zu Migration und hybrider Einführung. https://www.etsi.org/technologies/quantum-safe-cryptography
- Google Quantum AI. (2026). Absicherung von Kryptowährungen auf Elliptische-Kurven-Basis gegen Quantenschwachstellen. Siehe unsere unabhängige Analyse.
- NIST FIPS 205 (final): Standard für zustandslose hashbasierte digitale Signaturen (SLH-DSA). https://csrc.nist.gov/pubs/fips/205/final
- AUTOSAR: Spezifikation des Crypto Service Manager. https://www.autosar.org/fileadmin/standards/R22-11/CP/AUTOSAR_SWS_CryptoServiceManager.pdf