Vor kurzem hat das BSI die Ergebnisse einer neuen Umfrage zum Stand der Quantenmigration in deutschen Unternehmen vorgelegt. Die Zahlen sind, aufgrund der geringen Teilnehmerzahl, mit Vorsicht zu genießen. Dennoch: Die Untersuchung zeigt, dass derzeit nur eine kleine Minderheit der deutschen IT-Entscheider davon ausgeht, die eigenen Systeme rechtzeitig an die neue Gefahrenlage anpassen zu können.
Der Elefant im Raum: Cyberkriminelle attackieren ihre Opfer jetzt, sammeln deren verschlüsselte Daten und warten – bis ihnen die ersten entschlüsselungsfähigen Quantencomputer zur Verfügung stehen. Ihr Ansatz: store now, decrypt later.
(Bild: swillklitch - stock.adobe.com)
Noch ist die Prozessorleistung von Quantencomputern gering. Noch wird an Rechnern mit einigen tausend Qubits gearbeitet. In wenigen Jahren schon dürfte sich die Prozessorleistung von Quantencomputern aber bedeutend erhöht haben – mit weitreichenden Folgen für die Sicherheit heute gängiger Verschlüsselungssysteme. Kürzlich hat das BSI hierzu unter IT-Entscheidern die Marktumfrage Kryptografie und Quantencomputing durchgeführt. Das Ergebnis: nahezu alle befragten Entscheider sehen im Auftauchen leistungsstarker Quantencomputer das Ende der Effektivität traditioneller kryptographischer Verfahren.
Frühestens in zehn Jahren rechnet die Mehrheit von ihnen mit einem Durchbruch im Quantencomputing. Viel Zeit – zumindest auf den ersten Blick. Denn: Nur 47 Prozent glauben, in diesem Zeitfenster ihre IT-Infrastruktur quantensicher machen zu können. 36 Prozent wollen überhaupt erst in fünf oder mehr Jahren mit der Umstellung ihrer Systeme beginnen. 32 Prozent haben hierfür bislang noch nicht einmal einen Zeitplan aufgestellt. Cyberkriminelle sind da schon bedeutend weiter. Längst haben sie damit begonnen, traditionell verschlüsselte Daten zu entwenden und massenhaft zu speichern. Sie wissen, dass die Zeit für sie arbeitet, dass sie nur warten müssen, bis ihnen erste eigene Quantenrechner zur Verfügung stehen. Und sie wissen, dass es noch Jahre dauern wird, bis ihre Opfer ihre IT-Systeme quantensicher gemacht haben werden, bis sich die Sammlung traditionell verschlüsselter Daten für sie nicht mehr lohnen wird.
Bis zum Quantenzeitalter ist es nicht mehr weit
Nach wie vor ist unklar, wann genau die ersten leistungsstarken Quantenprozessoren auf den Markt gelangen werden. Die Quantencomputer, über die in den Medien derzeit so häufig berichtet wird, operieren unter Laborbedingungen, sind Forschungsprojekte. Im IT-Alltag spielen sie noch keine große Rolle. Noch, denn Durchbrüche in der Entwicklung häufen sich. Fachexperten halten es durchaus für möglich, dass dem Markt in den kommenden zehn Jahren erste leistungsstarke Quantencomputer zur Verfügung stehen werden. So leistungsstark, dass es mit ihrer Hilfe möglich sein wird, die kryptographischen Algorithmen der derzeit gängigen Verschlüsselungssysteme zu knacken.
Praktisch alle Bereiche der IT-Infrastruktur werden betroffen sein. Denn jeder PC, jeder Laptop, jedes Notepad und jeder smarte Alltagsgegenstand, vom Smartphone, über das Smart Car bis hin zum Smart Home, nutzt Verschlüsselungssysteme zur sicheren Übertragung, Speicherung und Verarbeitung seiner Daten. Der Einsatz alternativer Verfahren, wie vertrauenswürdiger Boten oder symmetrischer Verfahren, scheitert an ihrer geringeren Praktikabilität. Aus gutem Grund will man vielerorts auf asymmetrische Verfahren nicht mehr verzichten. Keine geheimen Schlüssel müssen ungeschützt geteilt werden. Das Verfahren unterstützt den Einsatz einer digitalen Signatur, die die Identität des Empfängers authentifiziert und sicherstellt, dass die Nachricht während der Übertragung nicht manipuliert werden kann.
Für viele IT-Bereiche wurden bereits, im Rahmen der Forschung zur Quantenkryptographie (QK) und Post-Quanten-Kryptographie (PQK), Lösungen entwickelt und erprobt – teils gänzlich neu, teils basierend auf bereits etablierten asymmetrischen Verfahren. So hat sich der IT-Sicherheitsspezialist Genua beispielsweise schon vor über einem Jahrzehnt dazu entschlossen, eine umfassende Migrationsstrategie für seine Produkte zu konzipieren. Mit den Forschungsprojekten squareUP und QuaSiModO gelang es Genua, quantensichere Produktupdates und VPN-Verbindungen zu entwickeln. Aktuell erforscht das Unternehmen im Projekt AMiQuaSy die Möglichkeit, Verschlüsselungssysteme ganzer konventioneller IT-Systeme erfolgreich quantensicher zu machen. Insgesamt kann gesagt werden, dass die QK- und PQK-Forschung in den vergangenen Jahren ein gutes Stück vorangekommen ist. Doch mangelt es an Standards und regulatorischen Vorgaben. Und: nicht für alle Bereiche wurden bereits Lösungen entwickelt, nicht alle entwickelten Lösungen haben sich bereits im Alltag bewährt. In vielen Fällen steht man vor einer Art Black Box, deren Funktionstüchtigkeit in der Praxis erst noch bewiesen werden muss.
Alltagstauglichkeit auf dem Prüfstand
Hier liegt derzeit im Bereich der QK und PQK der wohl größte Knackpunkt. Die entwickelten quantensicheren Verfahren müssen in die Praxis überführt und auf ihre Alltagstauglichkeit hin getestet werden. Entwickler wie Google, Cloudflare – oder eben Genua – haben ihre quantensicheren Verfahren eingehend getestet – als Experiment unter Labor- und im Internet unter realistischen Bedingungen. Erste PQC-Verfahren, wie Genuas quantensichere Produktupdates, wurden auch bereits erfolgreich in die Praxis überführt. Viele Verfahren sind aber nach wie vor nicht über das Experiment-Stadium hinaus. Noch ist deshalb völlig unklar, was passieren wird, wenn plötzlich alle Parteien eines Netzwerkes oder des gesamten Internets ihre Daten über quantensichere Verfahren austauschen, speichern und verarbeiten. Dieses Wagnis werden IT-Entscheider aber eingehen müssen. Denn die Zeit drängt.
Der Elefant im Raum: store now, decrypt later
An Netzknoten können Angreifer schon heute sensible Unternehmensdaten abfangen und nach dem Motto "store now, decrypt later", die Verschlüsselung der Daten knacken, sobald ihnen Quantencomputer zur Verfügung stehen.
(Bild: genua)
Cyberkriminelle attackieren ihre Opfer jetzt, sammeln deren verschlüsselte Daten und warten – bis ihnen die ersten entschlüsselungsfähigen Quantencomputer zur Verfügung stehen. Ihr Ansatz: store now, decrypt later. Umso länger ihre Opfer mit der Umstellung auf quantensichere Verschlüsselungsverfahren warten, umso mehr traditionell verschlüsselte Daten können sie erbeuten, später entschlüsseln und missbrauchen – sobald ihnen die ersten Quantencomputer zur Verfügung stehen. IT-Entscheider müssen dementsprechend schon jetzt handeln.
Was IT-Entscheider jetzt tun sollten
Da die gesamte IT-Infrastruktur umgestellt werden muss, da für viele Bereiche noch keine praktikablen Lösungen vorhanden sind und da für die Bereiche, für die praktikable Lösungen bereits bestehen, noch keine Erkenntnisse zur Alltagstauglichkeit vorliegen, kann die Implementierung quantensicherer Verfahren nicht in einer kurzen Hauruckaktion bewerkstelligt werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Was also sollen IT-Entscheider tun? Vor allem sollten sie jetzt beginnen, sich mit der Quantenmigration ihrer IT auseinanderzusetzen. Umso länger sie warten, umso größer das voraussichtliche Schadenspotential. Sie sollten:
den quantenmigrationsbedingten Änderungsbedarf ihrer gesamten IT-Landschaft untersuchen und analysieren,
für sie relevante QK- und PQK-Lösungen erfahrener Hersteller in Augenschein nehmen, diese auf ihre Alltagstauglichkeit hin theoretisch beleuchten und dann
langsam – nach und nach – implementieren und im Hinblick auf mögliche Beeinträchtigungen der Einsatz- und Leistungsfähigkeit ihrer IT-Landschaft prüfen.
IT-Entscheider spielen im Thema Quantenkryptographie und Postquantenkryptographie gegen die Zeit – und sind bereits im Rückstand. Sie müssen sich über den Stand der Entwicklungen informieren, ihre Lage analysieren und schließlich ihre Umstellung planen und umsetzen – ohne den laufenden Geschäftsbetrieb größeren Risiken auszusetzen.
Über den Autor: Stefan-Lukas Gazdag ist Research Engineer bei der genua GmbH.