Quantencomputer sind keine ferne Zukunftsvision mehr – der sogenannte „Q-Day“ rückt näher. Dieser bezeichnet den Zeitpunkt, an dem leistungsfähige Quantencomputer gängige Verschlüsselungsverfahren wie RSA oder ECC knacken können. Wann es so weit sein wird, lässt sich nicht exakt vorhersagen. Experten halten jedoch ein Szenario in den 2030er-Jahren für durchaus realistisch. Unternehmen, die ihre Daten langfristig schützen möchten, sollten daher bereits jetzt mit der Umstellung auf Post-Quantum-Kryptografie beginnen.
Quantenrechner machen Verschlüsselungen angreifbar
Quantencomputing markiert eine Zäsur im IT-Zeitalter. Anders als klassische Computer, die mit Bits arbeiten, nutzen Quantencomputer sogenannte Qubits. Dadurch sind sie in der Lage, bestimmte komplexe Probleme, wie etwa die Faktorisierung großer Zahlen, deutlich schneller zu lösen als herkömmliche Rechner. Das eröffnet viele neue Chancen, stellt aber auch eine erhebliche Bedrohung für heute weit verbreitete Verschlüsselungsverfahren dar.
Aktuelle Quantencomputer verfügen über mehr als 1.000 physische Qubits. Um gängige asymmetrische Verschlüsselungen wie RSA-2048 zu knacken, werden nach heutigen Schätzungen rund 4.000 fehlerkorrigierte, sogenannte logische Qubits benötigt. Da für jeden logischen Qubit eine große Anzahl physischer Qubits zur Fehlerkorrektur erforderlich ist, entspricht diese Zahl mehreren Millionen physischer Qubits. Die Entwicklung schreitet jedoch rasant voran: Unternehmen wie IBM, Google und Microsoft melden regelmäßig Durchbrüche bei der Skalierung und Fehlerkorrektur.
Kryptografische Verfahren und Quantenresistenz
Besonders gefährdet ist die asymmetrische Kryptografie, also Verfahren, bei denen mit einem öffentlichen Schlüssel verschlüsselt und mit einem privaten Schlüssel entschlüsselt wird. Sie bildet das Rückgrat sicherer Internetverbindungen (HTTPS), digitaler Signaturen und elektronischer Identitäten. Quantencomputer könnten diese Verfahren künftig in kurzer Zeit knacken. Auch die symmetrische Kryptografie wäre betroffen, wenn auch in geringerem Maße. Bei diesem Verfahren wird derselbe geheime Schlüssel sowohl zum Verschlüsseln als auch zum Entschlüsseln verwendet. Zwar können Quantenalgorithmen diese Verfahren deutlich schneller angreifen, allerdings erfolgt die Beschleunigung „nur“ quadratisch statt exponentiell. Das bedeutet, dass die Sicherheit von AES-128 effektiv auf das Niveau von 64 Bit sinken würde. Als sicher im Post-Quantum-Zeitalter gilt derzeit AES-256.
Brisant: Bereits heute sammeln staatliche Akteure und kriminelle Organisationen verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln. Diese sogenannte „Harvest now, decrypt later“-Strategie bedroht insbesondere sensible Informationen mit langfristigem Wert, wie Geschäftsgeheimnisse, Patentinformationen oder militärische Daten. Unternehmen sollten daher klären, welche ihrer heutigen verschlüsselten Informationen in fünf oder zehn Jahren zur Sicherheitslücke werden könnten.
Fortschritte bei der Post-Quantum-Kryptografie (PQC)
Die gute Nachricht: Auch die Post-Quantum-Kryptografie (PQC) macht bemerkenswerte Fortschritte. Seit Jahren arbeiten zahlreiche internationale Organisationen und Einrichtungen an der Entwicklung und Standardisierung quantenresistenter Algorithmen. Im Jahr 2022 hat das US-amerikanische National Institute of Standards and Technology (NIST) vier Algorithmen zur Standardisierung ausgewählt: „CRYSTALS-Kyber” für den Schlüsselaustausch sowie „CRYSTALS-Dilithium”, „Falcon” und „SPHINCS+” für digitale Signaturen. Diese Verfahren befinden sich derzeit in der finalen Standardisierungsphase.
Große Technologieunternehmen wie Google, Microsoft und IBM testen oder integrieren PQC bereits in ihre Systeme und Produkte, um ihre Infrastruktur zukunftssicher zu machen. Parallel dazu arbeitet die EuroQCI-Initiative an der Entwicklung einer sicheren Quantenkommunikationsinfrastruktur für die gesamte EU. Während PQC auf mathematisch robuste Algorithmen setzt, verfolgt EuroQCI mit der Quantenschlüsselverteilung (QKD) einen physikalischen Ansatz zur Absicherung der Kommunikation. Beide Technologien ergänzen sich und sind zentrale Bausteine für die Sicherheit im Quantenzeitalter.
Handlungsempfehlungen für Unternehmen
Ob der Q-Day tatsächlich in den 2030er-Jahren eintritt, ist noch ungewiss. Sicher ist jedoch, dass Quantencomputer in absehbarer Zeit kommerziell verfügbar sein werden. Dann ist es nur noch eine Frage der Zeit, bis Cyberkriminelle diese nutzen. Unternehmen sollten daher jetzt mit der Umstellung auf Post-Quantum-Kryptografie beginnen.
Zur Vorbereitung der PQC-Migration sind folgende Maßnahmen empfehlenswert:
- Kryptografisches Inventar erstellen: Welche Verfahren sind wo im Einsatz?
- Risiken bewerten: Welche Daten müssen langfristig vertraulich bleiben?
- Hybride Verfahren einführen: Kombination klassischer und quantensicherer Algorithmen.
- Infrastruktur anpassen: Systeme müssen „kryptoagil“ sein, also schnell auf neue Verfahren umstellbar.
- Mitarbeiter schulen: Kryptografie-Kompetenz wird zum Erfolgsfaktor.
Fazit
Die Entwicklung leistungsfähiger Quantencomputer schreitet kontinuierlich voran und stellt die aktuellen kryptografischen Verfahren vor neue Herausforderungen. Für Unternehmen ist es daher ratsam, sich frühzeitig mit den damit verbundenen Risiken und notwendigen Anpassungen auseinanderzusetzen.
Die Standardisierung quantenresistenter Algorithmen durch internationale Organisationen wie das NIST sowie durch Initiativen großer Technologieunternehmen zeigt, dass der Übergang zur Post-Quantum-Kryptografie bereits begonnen hat. Unternehmen, die jetzt mit der Analyse bestehender Systeme, der Planung von Migrationsstrategien und der Sensibilisierung der Mitarbeitenden beginnen, legen den Grundstein für nachhaltige Datensicherheit.
Bildnachweis: azrin_aziri / Shutterstock
Unsere Empfehlungen für Sie:

Kontakt
THOMAS VÖLKER
Spartenverantwortlicher Cyber Versicherung
VSMA GmbH – ein Unternehmen des VDMA
Telefon +49 69 6603-1520
tvoelker@vsma.org
www.vsma.de Impressum Datenschutz