

So wie ich es verstehe geht es hier speziell um den Schlüsselaustausch (Schlüsseleinigungsverfahren), also die Einigung zwischen Client und Server auf einen symmetrischen Schlüssel. Hierfür wird in der Regel ein asymmetrisches Verfahren wie RSA oder etwas mit elliptischen Kurven genutzt. Die Kommunikation danach, also z.B. der Webseiten Inhalt wird weiterhin mittels einer Block Cipher verschlüsselt (AES-GCM).
AES lässt sich mit Quantum-Prozessoren auch nicht effizienter lösen, kann also weiterhin benutzt werden.
Hybrid heißt eigentlich nur dass man ein Public Key Verfahren (RSA, ECC) mit einem Private key Verfahren (AES) mischt. Das bringt bessere Performance bei gleicher Sicherheit. Schlüsselaustausch via Public Key Verfahren, Daten mittels Private Key Verfahren.
Wenn du versuchst mehrere Megabyte mit RSA zu verschlüsseln brauchst du so große Schlüssel, dass du es auch gleich bleiben lassen kannst, weil das kein PC mehr errechnen kann. Bei einem RSA Schlüssel von 2048 bit kannst du maximal 256 byte verschlüsseln. AES hingegen ist extrem effizient und ist zudem oft in Hardware gegossen, bedeutet, dass deine CPU im Zweifel lediglich ein oder zwei Zyklen braucht, um einen Block zu ver- oder entschlüsseln.
Frage mich was in Bezug auf Signaturen empfohlen wird.






















Aso, dann habe ich mir umsonst die Finger wund getippt.
Und jetzt verstehe ich auch deinen Kommentar. 😅
Ja das BSI empfiehlt den hybriden Einsatz, aber das reduziert ja die Sicherheit nicht. Durch die Kombination vom konventionellen Austausch und dem PQC Austausch, müssten ja beide Verfahren geknackt werden. Man hat also mindestens den Status Quo, mit der Hoffnung auf PQC Sicherheit.
Wobei man ja davon ausgeht dass die Verfahren sicher sind, allerdings sind diese halt noch nicht „battle tested“. Soll heißen, ggf. bestehen Schwachstellen in der Implementierung …