Die rasche Entwicklung von Quantencomputern bedroht etablierte Verschlüsselungsverfahren. Experten warnen: Sensible Daten könnten in Zukunft möglicherweise entschlüsselt werden. Daher ist die Umstellung auf quantenresistente Kryptografie unausweichlich – und überaus komplex. Unternehmen müssen jetzt handeln, um ihre digitale Infrastruktur zu schützen und sich auf eine neue Ära der Cybersicherheit vorzubereiten.
Die Umstellung auf quantenresistente Kryptografie ist nicht nur eine technische Herausforderung, sondern bedarf der engen Zusammenarbeit von Unternehmen, Forschungseinrichtungen, Standardisierungsgremien und politischen Entscheidungsträgern.
(Bild: David - stock.adobe.com)
Die Quantentechnologie schreitet mit beeindruckendem Tempo voran und verspricht bahnbrechende Entwicklungen zum Beispiel in der Medizin, der Materialwissenschaft sowie im Finanzwesen. Doch gleichzeitig stellt die Technologie eine erhebliche Bedrohung für die IT-Sicherheit dar. Quantencomputer könnten bald in der Lage sein, Verschlüsselungsverfahren zu knacken, die bislang als sicher galten.
Besonders betroffen sind asymmetrische Verschlüsselungsverfahren wie RSA und elliptische Kurvensysteme, die zu den gängigen Methoden in der Verschlüsselung von E-Mails, der Sicherung von Internetverbindungen (HTTPS) und bei digitalen Signaturen zählen. Die Sicherheit dieser Verfahren beruht auf der Annahme, dass bestimmte mathematische Probleme, wie die Faktorisierung großer Zahlen oder die Berechnung diskreter Logarithmen, für klassische Computer unlösbar sind. Quantencomputer könnten diese Probleme jedoch in sehr kurzer Zeit lösen.
Die Gefahr, die von Quantencomputern ausgeht, wird häufig unterschätzt. Es geht nicht darum, dass Quantencomputer schneller rechnen können als herkömmliche Computer. Ihre Stärke liegt in ihrer Fähigkeit, bestimmte mathematische Probleme effizient zu lösen; manche dieser Probleme bilden wiederum die Grundlage vieler kryptografischer Systeme. Diese Fähigkeit beruht auf den Prinzipien der Quantenmechanik, insbesondere der Superposition und der Quantenverschränkung.
Die Entwicklung stellt eine erhebliche Bedrohung für die langfristige Sicherheit sensibler Informationen dar. Angreifer können bereits heute verschlüsselte Daten abfangen und speichern, um sie zu einem späteren Zeitpunkt zu entschlüsseln, wenn leistungsfähige Quantencomputer zur Verfügung stehen. Das Szenario, bekannt als „Store Now, Decrypt Later“, bildet eine reale Gefahr für Daten, die über Jahrzehnte hinweg geschützt bleiben müssen, wie etwa medizinische Aufzeichnungen, Industriegeheimnisse oder diplomatische Kommunikation.
Forschung und Entwicklung: Fortschritte bei quantenresistenter Kryptografie
Die Forschung im Bereich der quantenresistenten Kryptografie hat in den letzten Jahren einen erheblichen Aufschwung erlebt. Mehrere vielversprechende Ansätze werden intensiv erforscht und weiterentwickelt:
Gitterbasierte Kryptografie: Die Methode nutzt die Komplexität von Problemen in hochdimensionalen mathematischen Gittern. Algorithmen wie NTRU und CRYSTALS-Kyber sind führende Kandidaten für Post-Quantum-Verschlüsselung.
Multivariate Kryptografie: Der Ansatz basiert auf der Schwierigkeit, Systeme nichtlinearer Gleichungen zu lösen, und bietet insbesondere für digitale Signaturen interessante Möglichkeiten.
Hash-basierte Signaturen: Das Verfahren verwendet kryptografische Hashfunktionen für digitale Signaturen und gilt als besonders robust gegen Quantenangriffe.
Code-basierte Kryptografie: Die Methode setzt auf die Komplexität des Decodierens bestimmter Fehlerkorrekturcodes und bietet eine alternative Methode für Verschlüsselung und Schlüsselaustausch.
Isogenie-basierte Kryptografie: Der relativ neue, aber vielversprechende Ansatz macht sich die komplexen Strukturen elliptischer Kurven zunutze.
Alle diese Herangehensweisen wenden komplexe mathematische Strukturen an, die selbst für Quantencomputer schwer zu knacken sein sollen. Die Herausforderung besteht darin, Verfahren zu entwickeln, die sowohl sicher als auch praktisch einsetzbar sind. Ein entscheidender Meilenstein wurde kürzlich erreicht: Am 13. August 2024 veröffentlichte die US-Bundesbehörde National Institute of Standards and Technology (NIST) die ersten finalisierten Standards für Post-Quantum-Kryptografie. Sie markieren einen wichtigen Schritt, da sie der Industrie die nötige Sicherheit und Orientierung geben, um in die Implementierung quantenresistenter Verfahren zu investieren. Die NIST-Standards umfassen Algorithmen für verschiedene kryptografische Aufgaben, darunter Schlüsselaustausch und digitale Signaturen. Sie wurden nach einem mehrjährigen, intensiven Evaluierungsprozess ausgewählt, an dem Kryptografen und Sicherheitsexperten aus der ganzen Welt beteiligt waren.
Herausforderungen bei der Implementierung und Migration
Trotz aller Fortschritte stehen Unternehmen und Organisationen vor erheblichen Herausforderungen bei der Umstellung auf quantenresistente Kryptografie. Viele der neuen Post-Quantum-Algorithmen benötigen mehr Rechenleistung oder größere Schlüssellängen als klassische Verfahren. Das kann zu Performance-Einbußen führen und erfordert möglicherweise Anpassungen in der bestehenden Infrastruktur. Außerdem müssen die neuen Algorithmen umfassend getestet und analysiert werden, um potenzielle Schwachstellen zu identifizieren und auszuschließen.
Die Kryptografie-Community steht vor der Aufgabe, sicherzustellen, dass die neuen Verfahren robust sowohl gegenüber klassischen als auch quantenbasierten Angriffen sind. Zudem müssen kryptografische Protokolle für verschiedene Anwendungsfälle angepasst werden, einschließlich fortgeschrittener Protokolle wie sichere Mehrparteienberechnungen oder Zero-Knowledge-Beweise.
Manche Sicherheitsexperten befürworten vorübergehend den Einsatz hybrider Lösungen, die sowohl klassische als auch quantenresistente Verfahren kombinieren. Diese Hybridansätze sollen sicherstellen, dass Systeme sowohl gegen aktuelle als auch zukünftige Bedrohungen gewappnet sind. Die Implementierung solcher hybriden Systeme bringt jedoch eigene Herausforderungen mit sich, insbesondere in Bezug auf die Kompatibilität und die Verwaltung unterschiedlicher kryptografischer Primitive.
Für Unternehmen ist es trotz aller Herausforderungen unerlässlich, sofort Maßnahmen zu ergreifen, um sich auf das Quantenzeitalter vorzubereiten. Ein systematischer Ansatz ist dabei entscheidend:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Bestandsaufnahme: Eine gründliche Inventarisierung aller potenziell gefährdeter Systeme und Daten ist der erste Schritt. Unternehmen müssen genau wissen, wo in ihrer Infrastruktur kryptografische Verfahren eingesetzt werden und welche Daten langfristigen Schutz erfordern.
Risikobewertung: Basierend auf der Bestandsaufnahme sollte eine detaillierte Risikobewertung erfolgen, die die potenziellen Auswirkungen eines Quantenangriffs auf kritische Geschäftsprozesse und sensible Daten analysiert. Diese Analyse sollte auch regulatorische Anforderungen und mögliche Reputationsschäden berücksichtigen.
Entwicklung einer Migrationsstrategie: Auf Grundlage der Risikobewertung sollten Unternehmen einen umfassenden Plan für den schrittweisen Übergang zu quantenresistenten Verfahren entwickeln. Diese Strategie sollte klare Prioritäten setzen, Ressourcen zuweisen und realistische Zeitpläne festlegen.
Kompetenzaufbau: Parallel zur technischen Planung müssen Unternehmen in den Aufbau von Fachwissen investieren. Schulungen in Post-Quantum-Kryptografie und den damit verbundenen Technologien sind essenziell, um die Herausforderungen der Umstellung zu bewältigen.
Technologiebeobachtung: Eine kontinuierliche Beobachtung der technologischen Entwicklungen ist unverzichtbar. Unternehmen sollten Ressourcen bereitstellen, um die Fortschritte sowohl in der Quantencomputer-Technologie als auch bei quantenresistenten Verfahren zu verfolgen und ihre Strategien entsprechend anzupassen.
Kryptografische Agilität: Unternehmen sind gut beraten, auf kryptografische Agilität zu setzen und flexible Sicherheitsarchitekturen zu implementieren, die einen schnellen Wechsel zwischen verschiedenen Algorithmen ermöglichen. Dies erleichtert nicht nur den Übergang zu Post-Quantum-Verfahren, sondern macht Systeme auch widerstandsfähiger gegen zukünftige kryptografische Bedrohungen.
Zusammenarbeit und Austausch: Die Umstellung auf quantenresistente Kryptografie ist eine branchenübergreifende Herausforderung. Unternehmen suchen idealerweise aktiv den Austausch mit anderen Organisationen, Forschungseinrichtungen und Standardisierungsgremien, um von Erfahrungen zu profitieren und Best Practices zu entwickeln.
Die Umstellung auf quantenresistente Kryptografie ist nicht nur eine technische Herausforderung, sondern eine Aufgabe von gesamtgesellschaftlicher Bedeutung. Es bedarf der engen Zusammenarbeit von Unternehmen, Forschungseinrichtungen, Standardisierungsgremien und politischen Entscheidungsträgern, um robuste und praxistaugliche Lösungen zu entwickeln und flächendeckend zu implementieren.
Über den Autor: Tommaso Gagliardoni ist Principal Cryptographer bei Kudelski Security.