Das nächste große Ding oder gar die Vorboten der IT-Apokalypse: Quantencomputer werden heiß diskutiert. Während die Technologie bereits seit Jahrzehnten erforscht wird, ist sie von praxistauglichen Anwendungen – noch – weit entfernt. Nicht nur IT-Security-Unternehmen blicken dennoch mit Argusaugen auf die Entwicklungen um die Zukunftstechnologie Quantum Computing. Und das aus gutem Grund.
Zwar existiert heute noch kein Quantencomputer, der aktuelle Verschlüsselungsmethoden knacken kann, aber Unternehmen sollten dennoch schon heute entsprechende Vorbereitungen für den Tag treffen, wenn der Fall eintritt.
(Bild: Siarhei - stock.adobe.com)
Das nächste große Ding oder gar die Vorboten der IT-Apokalypse: Quantencomputer werden heiß diskutiert. Während die Technologie bereits seit Jahrzehnten erforscht wird, ist sie von praxistauglichen Anwendungen – noch – weit entfernt. Nicht nur IT-Security-Unternehmen blicken dennoch mit Argusaugen auf die Entwicklungen um die Zukunftstechnologie Quantum Computing. Und das aus gutem Grund.
Ein praxistauglicher Quantencomputer wäre dazu in der Lage, zahlreiche, heute noch weitverbreitete Verschlüsselungsmethoden in Rekordzeit zu knacken. Entsprechende Algorithmen – namentlich Shor und Grover – wurden bereits in den neunziger Jahren entwickelt. Besonders gefährdet sind dabei asymmetrische Kryptosysteme, doch auch symmetrische Verschlüsselungsmethoden sind nicht zu 100 Prozent vor der Gefahr durch Quantencomputer gefeit.
Quantencomputer vs. Symmetrische Verschlüsselung
Das bekannteste symmetrische Verschlüsselungsverfahren ist AES (Advanced Encryption Standard). AES wurde im Jahr 2002 von der US-Standardisierungsbehörde National Institute of Standards and Technology (NIST) als offizieller Verschlüsselungsstandard der US-Regierung übernommen. Auch der US-Geheimdienst NSA akzeptiert AES für die Übertragung von Top-Secret-Daten.
AES existiert in diversen Ausführungen, die sich vorrangig in der Größe der verwendeten Schlüssel unterscheiden. Diese kann 128, 192 oder 256 Bit betragen. Nur die 256-Bit Variante gilt bisher als hinreichend quantenresistent gegenüber Brute-Force-Angriffen mit dem Grover-Algorithmus. Es ist jedoch nicht auszuschließen, dass in der Zukunft ein neuer Quantenalgorithmus gefunden wird, der das “Erraten” des Private Keys noch effizienter gestaltet.
Quantencomputer vs. Asymmetrische Verschlüsselung
Eindeutig anfällig gegenüber Quantencomputer-Angriffen sind derweil asymmetrische Verschlüsselungsmethoden. Eine besonders weit verbreitete Variante ist der RSA-Algorithmus, benannt nach seinen Erfindern (Rivest, Shamir, Adleman). Er kommt unter anderem bei der Verschlüsselung von Webseiten zum Einsatz – und ist damit allgegenwärtig. Immer wenn Sie eine Website besuchen, der ein HTTPS vorangestellt ist, werden die Inhalte mittels RSA vor den Augen Dritter verborgen.
Auch bei RSA gibt es diverse Implementierungen mit unterschiedlichen Schlüsselgrößen. Das Problem: RSA setzt auf das mathematische Problem der Primfaktorzerlegung, um Schlüsselpaare zu generieren. Mit dem Shor-Algorithmus könnte ein Quantencomputer aus einem öffentlichen Schlüssel den privaten Schlüssel herleiten. Quantenforscher von Google und der KTH Stockholm haben in einem viel zitierten Paper etwa berechnet, dass ein hinreichend starker Quantencomputer RSA-2048 binnen acht Stunden knacken könnte.
Aus dem gleichen Grund sind auch andere Public-Key-Methoden inhärent anfällig gegenüber Quantencomputern. Dazu zählen unter anderem Diffie-Hellman, ECC, El Gamal, und ECDSA. Allesamt zeichnen heute noch maßgeblich für den Datenschutz – etwa in der Kommunikation, den sozialen Medien oder dem Online-Banking und -Shopping – verantwortlich.
Quantencomputer vs. Web3
Vor diesem Hintergrund stellen Quantencomputer auch eine besondere Herausforderung für das aufkommende Web3 dar. Als Nachfolger des “Mitmachwebs”, das zu Beginn des Millenniums durch die sozialen Medien eingeleitet wurde, verspricht das Web3 mehr digitale Teilhabe für die (Prod-)User. Dabei sollen dezentrale Technologien, allen voran die Blockchain, helfen.
Das Problem: Die aktuell gängigen Kryptowährungen und Smart-Contract-Plattformen setzen mit überwältigender Mehrheit auf asymmetrische Kryptographie. So setzen etwa die beiden Netzwerke mit der größten Marktkapitalisierung – Bitcoin und Ethereum – auf ECDSA, um Transaktionen kryptographisch zu signieren.
Damit das Web3 jedoch sein Heilsversprechen, nämlich die Ablösung der von Google, Facebook, Amazon und Co. repräsentierten Datenmonarchie durch eine dezentrale Datendemokratie, einhalten kann, muss es auf einer entsprechend zukunftsfesten – sprich: quantensicheren – Technologie fußen.
Ein Wettlauf gegen die Zeit
Die Gefahr von Quantencomputern für die IT-Sicherheit ist mittlerweile auch in der Politik angekommen. So haben beispielsweise sowohl das Weiße Haus als auch das BSI erst im Mai 2022 erneut ihre jeweiligen Bestrebungen bekräftigt, kritische IT-Infrastrukturen auf quantenresistente kryptografische Methoden umzusatteln. Eine Mammutaufgabe: Schließlich geht es nicht nur darum, neue Verschlüsselungsstandards für das Quantenzeitalter zu entwickeln, sondern auch darum, sie zügig umzusetzen. Beides wird noch Jahre in Anspruch nehmen. So wird das NIST frühestens im Jahr 2024 die Ergebnisse seiner Suche nach Standards Post-Quantum-Kryptographie präsentieren – die dann erst noch implementiert werden müssen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das BSI legt für seine Suche nach Standards die Arbeitshypothese zugrunde, dass es bereits in den 2030er-Jahren Quantencomputer geben könnte, die für IT-Sicherheit zur Gefahr werden könnten. Das Bundesamt betont dabei zwar, dass dies nicht als Vorhersage, sondern als Benchmark für die Risikobewertung, gerade für den Bereich der Hochsichterheits-IT, zu verstehen sei. Dennoch zeigt sich damit, dass das BSI lieber Vorsicht als Nachsicht walten lassen möchte. Unternehmen aus der IT-Sicherheit sind daher ebenfalls gut damit beraten, sich bereits heute für die Herausforderungen des Quantenzeitalters zu wappnen.
Heute existiert zwar noch kein Quantencomputer, der aktuelle Verschlüsselungsmethoden knacken kann. Dennoch sollte die IT-Sicherheit auf der Hut sein. So hat ein internationales Forscherteam an der ETH Zürich im Dezember 2021 einen Chip mit 17 physischen Qubits entwickelt, von denen lediglich acht für die Quantenfehlerkorrektur benötigt werden. Die übrigen neun Qubits formen ein einzelnes, logischen Qubit.
Auch Unternehmen aus dem Bereich Web3 täten folglich gut daran, auf einer Plattform aufzubauen, die bereits “ab Werk” quantensicher ist. Zwar ist bei Ethereum und Co. in der Theorie ein Umstieg auf andere Signatur-Schemata möglich, doch dafür müssten sich Node-Betreiber, Miner und Co. zuerst auf eine Lösung verständigen. Die Gefahr von Forks, die nur von Teilen eines Netzwerks getragen werden, ist dabei durchaus real.
Angesichts dessen habe ich mit meinem Team von xx network eine Blockchain entwickelt, die von Anfang an auf quantensichere, Hash-basierte Signaturen setzt. Mit dem xx messenger haben wir bereits eine dApp lanciert, die Gebrauch von dieser Technologie macht – und nebenbei auch maximale Privatsphäre samt Metadaten-Shredding bietet. Wer sich selbst ein Bild von xx network machen will, ist herzlich eingeladen, unserer Homepage einen Besuch abzustatten und einen Blick auf unsere Whitepaper zu werfen.
Über den Autor: David Chaum ist weithin bekannt als der Erfinder von digitalem Bargeld (eCash). Er ist auch für andere grundlegende Innovationen in der Kryptographie verantwortlich, darunter Datenschutztechnologie und sichere Wahlsysteme. Mit einem Doktortitel in Informatik von der UC Berkeley lehrte er an der NYU Graduate School of Business und der University of California, leitete eine Reihe von bahnbrechenden Projekten und gründete die International Association for Cryptologic Research, die Kryptographie-Gruppe am Center for Mathematics and Computer Science in Amsterdam, DigiCash, das Voting Systems Institute und den Perspectiva Fund. Derzeit ist er an der Entwicklung der xx Blockchain beteiligt. Die erste quantenresistente, skalierbare Blockchain.