RSA zu ECC Migration
ECC für Sicherheit und Zukunftsfähigkeit
Mit der Umstellung von RSA (Rivest-Shamir-Adleman) auf ECC (Elliptic Curve Cryptography) stärkt die gematik die kryptografische Grundlage bestehender Systeme der TI. ECC ermöglicht bei kürzeren Schlüsseln ein höheres Sicherheitsniveau und reduziert gleichzeitig Rechenaufwand sowie Speicherbedarf. Damit erfüllt die TI aktuelle Sicherheitsstandards und optimiert die Performance sicherheitskritischer Anwendungen.
Primärsystemhersteller und Dienstleister vor Ort sollten jetzt die Migration auf ECC vornehmen und die notwendigen Änderungen sowohl in ihren Systemen als auch bei den Leistungserbringerorganisationen umsetzen.
Start der ECC Testwochen Q2/2026
Testwochen zwischen dem 27. April und 31. Mai 2026
Liebe TI-Teilnehmer und Hersteller,
wir möchten Sie herzlich dazu einladen, an unseren bevorstehenden Testwochen Q2 2026 auf der RU teilzunehmen und aktiv mitzuwirken.
Diese Gelegenheit bietet Ihnen, letztmalig vor dem Start der RSA2ECC-Migration auf der PU im Juli 2026, die Chance, die ECC-Fähigkeit Ihrer Primärsysteme final zu verifizieren.
Damit alles reibungslos verläuft, haben wir die wichtigsten Termine für Sie zusammengestellt:
📅 Wichtige Termine (Testwochen zwischen dem 27. April und 31. Mai 2026):
- 27.04. RSA-Abschaltung QES/nonQES
- 27./28.04. Quickcheck
- 29.04. - 31.05. ECConly-Testphase (QES/nonQES) intern/extern
- 01.06. RSA-Anschaltung
- 01./02.06. Quickcheck
- ab 03.06. allgemeine Tests auf der RU (RSA/ECC aktiv)
Für eine optimale Vorbereitung finden Sie alle relevanten Informationen auf unserer Confluence-Seite: RSA2ECC-Testwochen Q2 2026
Das Ziel dieser Testwochen ist es, die Interoperabilität Ihrer Primärsysteme nach der Abschaltung von RSA (QES/nonQES) zu prüfen - Gleichzeitig möchten wir Feedback sammeln.
Warum sollten Sie teilnehmen? Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat klare Vorgaben zur Nutzung von Verschlüsselungsalgorithmen veröffentlicht, die ab Mitte 2026 in der TI gültig sein werden. Die Einhaltung dieser Richtlinien ist essenziell, um die Zukunftsfähigkeit Ihrer Produkte zu gewährleisten.
Falls Sie Fragen haben, Anmerkungen machen möchten oder Erfahrungen teilen wollen, steht Ihnen unser ServiceDesk-Portal zur Verfügung. Unsere Fachexperten unterstützen Sie gern bei allen Anliegen.
Wir freuen uns auf Ihre aktive Teilnahme und wünschen Ihnen erfolgreiche Testwochen!

TI-Verschlüsselung von RSA auf ECC: Was ändert sich mit dem neuen Verfahren?
Einsatz von RSA ab 1.7.2026 unzulässig
Der Einsatz des RSA-Algorithmus mit Schlüssellängen zwischen 1900 und 3000 Bit ist gemäß der Technischen Richtlinie BSI TR-02102-1 in Verbindung mit der SOG-IS-2020-Anforderung im Übergangszeitraum noch bis zum 30.06.2026 zulässig. Diese Vorgabe des Bundesamt für Sicherheit in der Informationstechnik betrifft insbesondere sicherheitsrelevante Komponenten wie Konnektoren.
Zeitplanung zur Umstellung von RSA auf ECC
Komponenten / Anwendungen mit QES (Qualifizierte elektronische Signatur)
Der Einsatz von RSA (1900–3000 Bit) ist ab 01.07.2026 unzulässig. Die Regelungen gemäß eIDAS und der Bundesnetzagentur lassen keinen Ermessensspielraum zu. Nach Einschätzung von gematik und BSI würde somit die Nutzung von RSA-2048 nach dem Stichtag des SOG-IS-Katalogs als Verletzung der Aufsichtspflichten gewertet. In einem solchen Fall müssten alle betroffenen Zertifikate gesperrt werden.
Komponenten / Anwendungen nonQES (ohne qualifizierte elektronische Signatur)
Der Einsatz von RSA (1900–3000 Bit) ist nach dem Übergangszeitraum, ab dem 01.07.2026, unzulässig. Die Verantwortung liegt bei der gematik in Abstimmung mit dem BSI. Das BSI empfiehlt dringend, RSA-Schlüssel < 3000 Bit nicht über 2025 hinaus zu verwenden.
Weitere Informationen zu QES und nonQES finden Sie hier

Zeitlicher Projektplan
FAQ
Was sind die nächsten Schritte für Sie als Primärsystemhersteller?
- Informieren: Verschaffen Sie sich einen Überblick auf der RUaaS-Seite zur Migration auf ECC. Dort finden Sie auch unsere Kommunikationskanäle.
- Umsetzen: Setzen Sie die Migration auf ECC in Ihrem Primärsystem um. Die bereitgestellten Umstellungsleitfäden unterstützen Sie dabei.
- Testen: Nehmen Sie an den ECC-Testwochen teil, um die ECC-Kompatibilität Ihrer Primärsysteme in der Referenzumgebung (RU) zu überprüfen.
- Unterstützen: Begleiten Sie Ihre Kunden bei der Migration, indem Sie die Hinweise und Beispiele aus „Blick in die Praxis“ in Ihrer Lösung umsetzen.
Was sind die nächsten Schritte für Sie als Dienstleister vor Ort?
- Informieren: Verschaffen Sie sich einen Überblick auf der RUaaS-Seite zur Migration auf ECC – mit besonderem Fokus auf „Blick in die Praxis“. Hier finden Sie Informationen zu den betroffenen Komponenten und konkrete Vorgehensweisen.
- Prüfen: Überprüfen Sie die Laufzeiten und den Status der Komponenten Ihrer Leistungserbringerorganisationen.
- Unterstützen: Begleiten Sie Ihre Kunden bei der Migration auf ECC unter Nutzung der Hinweise aus „Blick in die Praxis“.
Gibt es Informationen zur Umstellung von Komponenten in Leistungserbringerinstitutionen?
Eine Orientierungs- und Umsetzungshilfe für DVOs, IT-Servicetechniker bzw. IT-Servicemanager in Leistungserbringerinstitutionen zur Verwaltung und Sicherstellung der RSA2ECC-Fitness der eigenen dezentralen TI-Infrastruktur in Selbstverwaltung/Eigenverantwortung finden Sie auf "Blick in die Praxis" – Betroffene Komponenten in Leistungserbringerinstitutionen
Welchen Fristen gibt es für den Tausch von TI-Komponenten?
Für die Umstellung von RSA auf ECC müssen mehrere TI-Komponenten innerhalb festgelegter Fristen erneuert oder aktualisiert werden:
- Konnektor – bis 31.12.2025
Nicht ECC-fähige Konnektoren müssen bis Jahresende ersetzt werden.
Ab 1. Januar 2026 ist kein TI-Zugang mehr mit sogenannten "RSA-only-Konnektoren" möglich. - Primärsystem und KIM – bis 31.12.2025
Für beide Systeme stellen die Hersteller entsprechende Software-Updates bereit.
Einige Updates sind bereits verfügbar, weitere folgen zum Jahresende. - Heilberufsausweis (HBA) – bis 30.06.2026
HBA der Generation 2.0 ohne ECC müssen gegen Karten der Generation 2.1 ausgetauscht werden –
auch wenn der bisherige Ausweis offiziell ein längeres Ablaufdatum trägt. - Praxisausweis (SMC-B) – bis 30.06.2026
SMC-B der Generation 2.0 müssen durch ECC-fähige Karten ersetzt werden.
Ohne gültige SMC-B ist kein Zugriff auf Anwendungen wie eRezept, eAU, VSDM oder ePA möglich. - Gerätekarte für Kartenterminals (gSMC-KT) – bis 31.12.2026
gSMC-KT der Generation 2.0 müssen gegen Version 2.1 getauscht werden,
damit Kartenterminals weiterhin eine gültige digitale Identität besitzen.
Kann eine medizinische Einrichtung einen Konnektor mit nur RSA-Identität nach dem 31.12.2025 nutzen?
Nein, das RSA-Gerätezertifikat läuft zum Jahresende nach einer zweijährigen Verlängerung aus und ist damit ungültig. Ein ungültiges Zertifikat führt zum Funktionsverlust des Konnektors.
Gibt es eine (weitere) Verlängerungsoption für Konnektoren?
Konnektoren haben aus Sicherheitsgründen eine Lebensdauer von fünf Jahren. Für die betroffenen Konnektoren ist bereits 2023 eine zweijährige Verlängerung der Zertifikate erfolgt. Eine weitere Verlängerungsoption ist nicht vorgesehen.