Zum Inhalt springen Zur Navigation springen
Quantensichere Kryptografie: Heute Daten für morgen sichern

Quantensichere Kryptografie: Heute Daten für morgen sichern

Die Schätzungen, wann ein Quantencomputer stark genug sein könnte, aktuell starke Kryptografie wie RSA-2048 oder ECC-Verfahren zuverlässig zu knacken, schwanken stark. Optimistische Einschätzungen gehen von 10–15 Jahren aus, konservative von mehreren Jahrzehnten. Was sicher ist: Der Tag wird kommen. Und genau das ist der Grund, sich jetzt Gedanken zur quantensicheren Kryptografie zu machen.

Quantencomputer sind anders

Ein Quantencomputer unterscheidet sich grundlegend von den klassischen Rechnern, die wir heute nutzen – etwa Laptops, Server oder Smartphones. Die Unterschiede betreffen vor allem die Art der Informationsverarbeitung und die physikalischen Grundlagen. Klassische Rechner kennen nur eindeutig bestimmbare Zustände: ja oder nein, an oder aus. Sie arbeiten mit Bits, die entweder 0 oder 1 sein können. Quantencomputer arbeiten dagegen arbeiten mit Qubits, die 0, 1 oder beides gleichzeitig sein können. Diese ‚Superposition‘ kann viele Zustände gleichzeitig darstellen – das ist kein „schneller“, was Quantencomputern oft nachgesagt wird, sondern ein ganz anderer Rechenansatz.

Er erlaubt komplexe Zustandsräume und parallele Berechnungen. Die Faktorisierung großer Zahlen, die zum Brechen der aktuell verwendeten asymmetrischen Chiffren erforderlich ist, profitiert ganz erheblich von dieser Möglichkeit der Parallelität von Berechnungen. Das ist der Angriffsvektor auf die aktuell genutzte Kryptografie.

Allerdings liefern Quantenberechnungen nicht eine einzige Antwort, sondern Wahrscheinlichkeiten. Zusätzlich reagieren sie sehr empfindlich auf Störungen (De-Kohärenz), man muss das Ergebnis oft mehrfach messen, um es zu interpretieren. Aktuell (Stand: Juli 2025) verfügen Forschungsinstitutionen und Unternehmen wie IBM, Google und Quantinuum über Quantencomputer mit über 1.000 Qubits. Doch diese Systeme sind nicht so wirksam fehlerkorrigiert und stabil, dass sie für das Brechen aktueller kryptografischer Verfahren praktisch geeignet sind. Noch nicht.

„Harvest Now, Decrypt Later“

Die größte Bedrohung geht nicht von heutigen Quantencomputern aus – sondern von dem Wissen, dass sie in Zukunft existieren werden.

Was bedeutet ‚Harvest Now, Decrypt Later‘ konkret?

Angreifer sammeln schon heute verschlüsselte Kommunikation oder archivierte Daten, obwohl sie diese derzeit nicht entschlüsseln können. Die Hoffnung (und Strategie): Sobald Quantencomputer leistungsfähig genug sind, lassen sich diese Alt-Daten entschlüsseln und möglicherweise verkaufen, für Erpressungen benutzen oder anderweitig für den Angreifer nutzbringend verwenden.

Das betrifft unter anderem langfristig vertrauliche Kommunikation (z. B. im Militär, in der Politik, in Forschung & Entwicklung), Vertrags- oder Gesundheitsdaten mit Jahrzehnten an Aufbewahrungsfristen und die IoT-Kommunikation, deren Geräte über 10–20 Jahre im Feld bleiben.

Was ist Post-Quanten-Kryptografie?

Post-Quantum Cryptography (PQC) beschreibt Verschlüsselungs- und Signaturverfahren, die auch von Quantencomputern nicht effizient gebrochen werden können – weil sie nicht auf mathematischen Problemen (wie z. B. Faktorisierung) beruhen.

Das US-amerikanische NIST hat am 31. August 2024 drei Verfahren für die quantensichere Verschlüsselung zugelassen:

  1. FIPS 203, Module-Lattice-Based Key-Encapsulation Mechanism Standard
  2. FIPS 204, Module-Lattice-Based Digital Signature Standard
  3. FIPS 205, Stateless Hash-Based Digital Signature Standard

Wie kann man sich heute schon schützen?

Eine derzeit praktikable Lösung ist die Verwendung sogenannter hybrider Verfahren, bei denen klassische Algorithmen (z. B. RSA oder ECC) zusammen mit PQC-Algorithmen verwendet werden. Ziel ist es, die Kompatibilität zu wahren und gleichzeitig die Sicherheit gegen Quantenangriffe zu erhöhen. Viele VPN-Anbieter, TLS-Bibliotheken und Browserhersteller (z. B. Google mit Chrome und Cloudflare) testen bereits hybride TLS-1.3-Verbindungen mit Kyber, die Spezifikation existiert bisher aber nur als Draft.

Aufwand und Herausforderungen

Nicht alle Daten sind gleich kritisch – aber einige brauchen quantensicheren Schutz. Am besten seit gestern/heute. Dies sind vor allem Daten mit hoher und langfristiger Vertraulichkeit, Kommunikationsschnittstellen mit langer Lebensdauer sowie sensible Daten für staatliche, medizinische oder sicherheitskritische Anwendungen.

Der Aufwand, die vorhandene Infrastruktur auf die neuen Anforderungen umzustellen, hängt stark von der IT-Landschaft ab. In der Regel sind folgende Schritte erforderlich:

  1. Bestandsaufnahme: Welche kryptografischen Verfahren sind wo im Einsatz?
  2. Risikoanalyse: Welche Daten haben einen so langfristigen Schutzbedarf, dass sie jetzt schon gegen Quantencomputer gesichert werden müssen?
  3. Krypto-Agilitätsplanung: Können Algorithmen einfach ausgetauscht werden?
  4. Pilotprojekte starten: PQC in Testumgebungen oder bei isolierten Anwendungen integrieren.
  5. Schulung & Sensibilisierung: Administratoren und Entwickler auf neue Verfahren vorbereiten.

Umgang mit vorhandenen Daten

  • Daten mit niedrigem Schutzbedarf: Kein unmittelbarer Handlungsbedarf, aber künftig auf krypto-agile Verfahren umstellen.
  • Daten mit mittlerem Schutzbedarf: Anlassbezogene Neuverschlüsselung z. B. bei der Migration von Archiven oder bei System-Upgrades.
  • Daten mit hohem Schutzbedarf: Priorität auf Migration oder Neuverschlüsselung mit quantensicheren/hybriden Verfahren.

Besonderes Augenmerk gilt dabei allen Kommunikationsverbindungen mit Kunden, Auftraggebern und Partner, denn die Gegenstelle muss die Umstellung zeitgleich vornehmen können.

Quantensichere Kryptografie ist ein strategisches Thema

Obwohl leistungsfähige Quantencomputer noch Zukunftsmusik sind, ist das Risiko durch „Harvest Now, Decrypt Later“ bereits heute real und findet auch heute schon Anwendung. Wer jetzt nicht zumindest seine vorhandenen Datenbestände kritisch analysiert, riskiert, dass vertrauliche Daten in wenigen Jahren kompromittiert werden können – rückwirkend und unwiderruflich.

Quantensichere Kryptografie ist definitiv ein Thema für die heutige IT-Strategie. Werkzeuge, Verfahren und Standards stehen in den Startlöchern, und die Vorbereitung auf eine Umstellung kann bereits heute geleistet werden.

Informieren Sie sich über unsere praxisnahen Webinare
  • »DSGVO und Künstliche Intelligenz«
  • »Microsoft 365 sicher gestalten«
  • »Bewerber- und Beschäftigtendatenschutz«
  • »Auftragsverarbeitung in der Praxis«
  • »IT-Notfall Ransomware«
  • »DSGVO-konformes Löschen«
  • »ISMS: Informationssicherheit mit System«
Webinare entdecken
Mit dem Code „Webinar2025B“ erhalten Sie 10% Rabatt, gültig bis zum 31.12.2025.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.