{"id":15799,"date":"2026-02-13T14:22:16","date_gmt":"2026-02-13T14:22:16","guid":{"rendered":"https:\/\/newestek.com\/?p=15799"},"modified":"2026-02-13T14:22:16","modified_gmt":"2026-02-13T14:22:16","slug":"bsi-lautet-ende-der-klassischen-verschlusselung-ein","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=15799","title":{"rendered":"BSI l\u00e4utet Ende der klassischen Verschl\u00fcsselung ein"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-full is-resized\"> width=&#8221;1743&#8243; height=&#8221;980&#8243; sizes=&#8221;auto, (max-width: 1743px) 100vw, 1743px&#8221;&gt;<figcaption class=\"wp-element-caption\">Das BSI empfiehlt traditionelle Verschl\u00fcsselungsverfahren mit Post-Quanten-Kryptographie zu kombinieren.<\/figcaption><\/figure>\n<p class=\"imageCredit\">ArtemisDiana \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Das <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Pressemitteilungen\/Presse2026\/260211_Ende_klassischer_Verschluesselungsverfahren.html\" target=\"_blank\" rel=\"noreferrer noopener\">Bundesamt f\u00fcr Sicherheit in der Informationstechnik<\/a> (BSI) hat in seiner aktualisierten Technischen Richtlinie TR-02102 konkrete Fristen f\u00fcr das Ende der herk\u00f6mmlichen asymmetrischen Verschl\u00fcsselungsverfahren gesetzt. Demnach sollen diese Methoden ab dem Jahr 2031 nicht mehr isoliert verwendet werden. F\u00fcr Systeme mit besonders hohen Sicherheitsanforderungen gilt diese Vorgabe bereits ab Ende 2030.<\/p>\n<h2 class=\"wp-block-heading\" id=\"bsi-setzt-auf-hybride-verschlusselung\">BSI setzt auf hybride Verschl\u00fcsselung<\/h2>\n<p>Stattdessen empfiehlt die Beh\u00f6rde den kombinierten Einsatz traditioneller Verfahren mit Post-Quanten-Kryptographie in hybrider Ausf\u00fchrung.<\/p>\n<p>Zudem hat das BSI den Ausstieg f\u00fcr konventionelle Signaturverfahren aus der alleinigen Verwendung bis Ende 2035 geplant.<\/p>\n<p>\u201eMit der Abk\u00fcndigung der klassischen Verschl\u00fcsselungsverfahren setzen wir neue Ma\u00dfst\u00e4be. Die Umstellung auf Verfahren der Post-Quanten-Kryptographie ist alternativlos, die Technische Richtlinie gibt nun konkreten Handlungsbedarf vor\u201c, erkl\u00e4rt BSI-Pr\u00e4sidentin Claudia Plattner.<\/p>\n<p>Die TR-02102 dient in vielen Bereichen weltweit als Referenzdokument f\u00fcr technische Standards. In verschiedenen Produkten, insbesondere bei der Verarbeitung von Informationen unter Verschluss, ist die Einhaltung dieser BSI-Richtlinie verpflichtend.<\/p>\n<h2 class=\"wp-block-heading\" id=\"die-aktualisierten-teile-der-tr-richtlinie\">Die aktualisierten Teile der TR-Richtlinie<\/h2>\n<p>Die neue TR-Richtlinie enth\u00e4lt folgende Punkte: <\/p>\n<p><a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/TechnischeRichtlinien\/TR02102\/BSI-TR-02102.pdf?__blob=publicationFile&amp;v=14\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>BSI TR-02102-1: Kryptographische Verfahren und Schl\u00fcssell\u00e4ngen<\/strong><\/a><\/p>\n<p>Diese Richtlinie pr\u00e4sentiert eine Sicherheitsbewertung ausgew\u00e4hlter kryptographischer Methoden und bietet langfristige Orientierung bei der Auswahl geeigneter Verfahren. Die Auflistung erhebt jedoch keinen Anspruch auf Vollst\u00e4ndigkeit. Deshalb gelten nicht aufgef\u00fchrte Verfahren nicht automatisch als unsicher. Die Zielgruppe sind prim\u00e4r Entwickler, die die Einf\u00fchrung neuer kryptographischer Infrastrukturen planen.<\/p>\n<p><a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/TechnischeRichtlinien\/TR02102\/BSI-TR-02102-2.pdf?__blob=publicationFile&amp;v=13\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>BSI TR-02102-2: Transport Layer Security (TLS)<\/strong><\/a><\/p>\n<p>Der zweite Teil enth\u00e4lt Handlungsempfehlungen f\u00fcr die Implementierung von TLS. Das Protokoll gew\u00e4hrleistet sichere Daten\u00fcbertragung in Netzwerken und sch\u00fctzt Vertraulichkeit, Integrit\u00e4t und Authentizit\u00e4t \u00fcbermittelter Informationen.<\/p>\n<p><a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/TechnischeRichtlinien\/TR02102\/BSI-TR-02102-3.pdf?__blob=publicationFile&amp;v=9\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>BSI TR-02102-3: IPsec und IKEv2<\/strong><\/a><\/p>\n<p>Die Richtlinie beschreibt den Einsatz kryptographischer Mechanismen in den Protokollen IPsec (Internet Protocol Security) und IKE (Internet Key Exchange). Dabei geht es ausschlie\u00dflich um Version 2 des IKE-Protokolls (IKEv2). F\u00fcr Neuentwicklungen wird grunds\u00e4tzlich IKEv2 empfohlen, da es gegen\u00fcber IKEv1 Vorteile bei Protokollkomplexit\u00e4t und Bandbreitennutzung w\u00e4hrend des Aufbaus einer Security Association bietet.<\/p>\n<p><a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/TechnischeRichtlinien\/TR02102\/BSI-TR-02102-4.pdf?__blob=publicationFile&amp;v=9\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>BSI TR-02102-4: Secure Shell (SSH)<\/strong><\/a><\/p>\n<p>Der vierte Teil enth\u00e4lt Empfehlungen f\u00fcr SSH-Implementierungen. Er konkretisiert die Vorgaben zu Protokollversionen und kryptographischen Algorithmen aus Teil 1 der Technischen Richtlinie.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>width=&#8221;1743&#8243; height=&#8221;980&#8243; sizes=&#8221;auto, (max-width: 1743px) 100vw, 1743px&#8221;&gt;Das BSI empfiehlt traditionelle Verschl\u00fcsselungsverfahren mit Post-Quanten-Kryptographie zu kombinieren. ArtemisDiana \u2013 shutterstock.com Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat in seiner aktualisierten Technischen Richtlinie TR-02102 konkrete Fristen f\u00fcr das Ende der herk\u00f6mmlichen asymmetrischen Verschl\u00fcsselungsverfahren gesetzt. Demnach sollen diese Methoden ab dem Jahr 2031 nicht mehr isoliert verwendet werden. F\u00fcr Systeme mit besonders hohen Sicherheitsanforderungen gilt diese Vorgabe&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=15799\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15799","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15799","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15799"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15799\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15799"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15799"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15799"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}