2030 könnte der 'Q-Day' Realität werden, also der Zeitpunkt, an dem kryptographisch relevante Quantencomputer verfügbar sind. Gängige Verschlüsselungen könnten dann gebrochen werden. Es bedarf also neuer Ansätze. Doch sollen existente Kryptosysteme gegen Angriffe mit Quantenrechnern gehärtet oder sollte in der Kryptographie selbst Quanteneffekte genutzt werden?
Was ist besser - Post Quantum Cryprtography (PQC) oder doch gleich Quantum Key Distribution (QKD)?
Aus unserer Makroperspektive muten die Eigenschaften von Quantenobjekten rätselhaft an und es fällt schwer, sich einzelne Effekte vorzustellen. Dennoch können wir ihre Auswirkungen wahrnehmen, wie etwa beim bekannten Doppelspaltexperiment. Dieses dient nicht nur als Beleg der Wellen-Teilchen-Dualität, sondern verdeutlicht ein weiteres Phänomen der Quantenwelt.
Sofern Abstand zum Schirm und die Breite der Spalte stimmen, zeigt sich ein Interferenzmuster, wenn der Doppelspalt mit Licht (oder anderen Teilchen) bestrahlt wird. Sobald jedoch die Möglichkeit besteht, festzustellen, welchen Weg die Teilchen genommen haben, verschwindet das Muster.
Im Fall von Photonen ist dies relativ einfach mit Polarisationsfiltern möglich. Eine Messung, beziehungsweise allein die Möglichkeit dazu beeinflusst also das Gesamtsystem.
Empfehlung der Redaktion
Die Welt der Quantenmechanik ist für viele von uns eine unbegreifliche. Doch genau dorthin müssen wir uns begeben, wenn wir verstehen wollen, wie Quantencomputer funktionieren. In Folge 99 des Security-Insider Podcast sprechen wir mit Professor Christoph Becher von der Universität des Saarlandes darüber, wie Quantencomputer funktionieren, welche sinnvollen Anwendungsmöglichkeiten es für die Super-Computer gibt, aber auch welche Gefahren dadurch lauern. Außerdem erklärt Professor Becher, welche Lösungsansätze es schon heute gibt. Wir wünschen viel Spaß, beim Zuhören!
Für die Kryptographie von Interesse
Für kryptographische Anwendungen ist dieser Aspekt sehr interessant. Die Messung lässt sich schließlich auch als Abhörversuch bei einer Nachrichtenübertragung interpretieren.
Setzt man polarisierte Photonen zur Übermittlung geheimer Informationen ein, sorgen elementare Naturgesetze anstelle von Annahmen über die Leistungsfähigkeit von Computern oder die Zuverlässigkeit von Personen für Sicherheit. Außerdem erfährt der Empfänger unweigerlich von Abhörversuchen. Dies macht Quanteneffekte vor allem für die Schlüsselverteilung in der symmetrischen Kryptographie (Quantum Key Distribution; QKD) interessant.
Eine andere Möglichkeit, Quanteneffekte zur sicheren Übertragung zu nutzen, ist die Verschränkung. Durch Abhörversuche würde diese gestört werden und Angriffe auf das System könnten ebenfalls nicht unbemerkt bleiben.
QKD ein Anwendungsfall für die Nische?
'Garantierte Sicherheit durch physikalische Gesetzmäßigkeiten' klingt äußerst vielversprechend, doch es gibt auch einige Einschränkungen. So sorgt QKD lediglich für einen sicheren Austausch von Schlüsseln zur Verwendung in kryptographischen Algorithmen. Inwiefern diese per se sicher sind, ist eine andere Frage. So könnten beispielsweise auch kryptographische Algorithmen mit sicher übertragenen Schlüsseln durch Kryptoanalyse (eventuell mit Quantenrechnern) gebrochen werden, sofern die Algorithmen oder die Schlüssel zu schwach sind.
Die Übertragung von Quantenobjekten, in bisherigen Experimenten wurden Photonen verwendet, sorgt zudem für technische Einschränkungen. Entweder muss eine Sichtverbindung zwischen Sender und Empfänger bestehen oder es müssen Lichtleiter genutzt werden. Im Vakuum können Photonen ziemlich problemlos übermittelt werden und eine Übertragung von einem Satelliten zur Erde wurde bereits erfolgreich durchgeführt.
Für terrestrische Anwendungen müsste allerdings in der Regel auf Glasfasern zurückgegriffen werden, was weitere Probleme verursacht. So können sonst übliche Signalverstärker nicht eingesetzt werden, da dies die Kohärenz stören würde.
Die Verstärkung hat einen ähnlichen Störeffekt wie eine Messung. Somit beschränkt sich die maximale Distanz auf einige Hundert Kilometer. Hinzu kommt noch, dass sowohl Sender als auch Empfänger bei dieser Art der Schlüsselübermittlung spezielle Hardware benötigen wie Photonenquellen und Detektoren. Somit ergeben sich neben technischen auch finanzielle Einschränkungen.
Die prinzipielle Sicherheit der QKD-Verfahren steht außerdem aktuell noch auf dem Prüfstand. Daher empfehlen Regulierungsbehörden wie beispielsweise das BSI in einem Positionspapier Post-Quantenkryptographie als langfristige Absicherung einzusetzen.
Post-Quantenkryptographie (PQC) – die pragmatische Technik
Während QKD wohl auch zukünftig ein Nischendasein führen wird, entwickeln sich Hochleistungsrechner, die auf Quantenbits basieren, stetig weiter. Auch hier macht man sich die Besonderheiten der Quantenwelt zunutze: Wo ein klassisches Bit entweder den fixen Zustand 1 oder 0 innehat, wird dieser Zustand bei einem Quantenbit erst durch eine Messung unterscheidbar. Ansonsten kann es „gleichzeitig“ die Zustände 1 und 0 annehmen – ähnlich wie im Gedankenexperiment Schrödingers Katze. Durch dieses Phänomen werden spezielle Rechenoperationen möglich, die die Leistung der Rechner gegenüber konventionellen Computern deutlich steigern können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Probleme ergeben sich allerdings auch auf dem Gebiet der asymmetrischen Kryptographie, die beispielsweise bei digitalen Zertifikaten oder elektronischen Signaturen zum Einsatz kommt. Um den Zusammenhang zwischen öffentlichem und privatem Schlüssel herzustellen, setzt man bei Public-Key-Verschlüsselung (PKC) heute in der Regel auf die Faktorisierung großer Zahlen.
Die Multiplikation großer Primzahlen ist trivial, die Primfaktorzerlegung des entstandenen Produkts – sofern man die Zahlen groß genug wählt – komplex und mit heutigen Verfahren nicht in reeller Zeit zu bewerkstelligen. Daher ist es praktisch nicht möglich, von einem öffentlichen Schlüssel auf den privaten zu schließen. Doch der Shor-Algorithmus in Verbindung mit einem Quantenrechner könnte dies ändern, da er gegenüber klassischen Faktorisierungsverfahren eine deutliche Beschleunigung darstellt und die Grenzen der Machbarkeit verschieben wird.
Die US-Behörde National Institute of Standards and Technology (NIST) beschäftigt sich daher bereits seit längerer Zeit mit der Standardisierung alternativer, quantensicherer Verfahren. Unter anderem wurde dort das gitterbasierte Kryptosystem Kyber ausgewählt. Im Zentrum des Ansatzes steht das Learning with Errors (LWE)-Problem, das sich auf die Schwierigkeit bezieht, aus einer Gleichungsreihe mit fehlerhaften Variablen auf die ursprünglichen Variablen zu schließen. Beim Einsatz in einem Kryptosystem enthält der öffentliche Schlüssel die fehlerhaften Variablen.
Dadurch entsteht bei der Verschlüsselung eine Art Rauschen, das nur mithilfe des privaten Schlüssel, der die richtigen Variablen enthält, entfernt werden kann. Mathematisch kann das Lösen des LWE-Problems auch als Gitterproblem beschrieben werden, weshalb Kyber zur gitterbasierten Kryptographie gezählt wird.
Für diese Verfahren existiert keine Abkürzung wie der Shor-Algorithmus, es wäre also im Kyber-System auch unter Einsatz eines leistungsfähigen Quantencomputers nicht in reeller Zeit möglich, durch Rechenoperationen vom öffentlichen zum privaten Schlüssel zu gelangen.
Aktuell sind Verfahren wie der Shor-Algorithmus noch reine Theorie – entsprechend leistungsfähige Quantenrechner, um sie tatsächlich auszuführen existieren noch nicht. Somit besteht kein Grund zur Panik aber zur Vorsicht. Denn die Wahrscheinlichkeit besteht durchaus, dass sich solche Geräte und entsprechende Services in den nächsten Jahren weiterverbreiten.
QCaaS (Quantum Computing as a Service) existiert bereits heute und wird beispielsweise von IBM angeboten. Eigentlich ist es nur noch eine Frage der Zeit, bis die Technologie in falsche Hände gerät. Vorbereitung ist also angeraten, allein schon deshalb, da sich „Store now decrypt later“-Angriffe nicht ausschließen lassen.
Diese Bedrohung besteht darin, dass Kriminelle heute in großem Stil verschlüsselte Geheiminformationen sammeln, um sie zukünftig mit Quantenrechnern und den speziellen Algorithmen zu entschlüsseln. Wichtige digitale Verträge sollten mit quantensicheren Verfahren re-signiert werden, um ein Brechen der Signatur zu verhindern, was den Vertrag korrumpieren würde.
Am besten setzen Unternehmen also schon heute auf krypto-agile Hardware, das bedeutet Geräte, die sich im Bedarfsfall mit den neuen PQC-Algorithmen updaten lassen. Abgesehen davon können Verschlüsselungssysteme wie bisher arbeiten.
*Der Autor Volker Krummel nimmt bei Utimaco die Position Chapter Lead PQC ein. Er kommt zu dem Schluss: Damit hat PQC einen eindeutigen Vorteil für die meisten praktischen Anwendungen. QKD und andere quantenkryptografische Verfahren dürften sich dagegen auf einige hochspezialisierte Fälle beschränken.