Ende letzten Jahres präsentierte IBM einen der ersten Quantenchips mit über 1.000 qubits. Auch andernorts wird an der stetigen Weiterentwicklung der Technologie gearbeitet. Experten warnen bereits seit einiger Zeit vor dem sogenannten Q-Day, also dem Tag, an dem Quantenrechner dank überlegener Rechenleistung gängige kryptographische Verfahren, wie z.B. Verschlüsselungen brechen können. Dass dieser Tag kommt, bezweifelt heute kaum mehr jemand, die Frage ist vielmehr, wann er kommen wird.
Droht bald der Q-Day? Der Tag, an dem Quantenrechner dank überlegener Rechenleistung gängige kryptographische Verfahren brechen können und wenn ja, wie können sich Unternehmen darauf vorbereiten?
(Bild: pinkeyes - stock.adobe.com)
Ein herkömmliches Bit, die kleinste Maßeinheit für digitale Informationen, nimmt entweder den Zustand 1 oder 0 an. Quantenbits (Qubit) verhalten sich dagegen anders, sie können sich im Zustand der Superposition befinden. Das bedeutet, dass ihr Zustand solange undefiniert bleibt, bis eine Messung stattfindet. Wenn man so will, nehmen Quantenbits bis zu einer Messung also die Zustände 1 und 0 gleichzeitig an. Dank dieser besonderen Eigenschaft der Quantenbits werden sich einige spezielle mathematische Probleme leichter lösen lassen. Wo ein herkömmlicher Hochleistungscomputer womöglich Jahrtausende theoretischer Rechenzeit benötigt hätte, könnte ein Quantencomputer binnen kurzer Zeit zu einem Ergebnis kommen.
Kryprografie beruht auf schwer umkehrbarer Mathematik
IBM hat Ende letzten Jahres seinen ersten 1.121 qubit-Quantenchip vorgestellt und die überlegene Rechenleistung der Quantencomputer wird sicherlich in vielen Bereichen der Wissenschaft zum Fortschritt beitragen. Für Kryptografie, wie wir sie aktuell verwenden, kann sie allerdings auch zur Gefahr werden. Schließlich basiert asymmetrische Kryptografie auf mathematischen Operationen, die in eine Richtung trivial, aber äußerst schwer umzukehren sind. Ein klassisches Beispiel ist etwa die Multiplikation großer Primzahlen. Diese Berechnung ist einfach, kann sogar, wenn die Zahlen nicht zu groß werden, mit einem handelsüblichen Taschenrechner oder auf Papier durchgeführt werden. Die Umkehrung, also die Primfaktorzerlegung des entstandenen Produkts, wird hingegen sehr schnell sehr komplex. Wählt man die Primzahlen ausreichend groß, können auch moderne Supercomputer die Lösung nicht in akzeptabler Zeitberechnen. Über derartige Operationen wird der Zusammenhang zwischen privatem und öffentlichem Schlüssel in der asymmetrischen Kryptografie hergestellt bzw. abgesichert und die Methode ist von zentraler Bedeutung für die Sicherheit in der digitalen Welt. Beispielsweise wird darüber der Datenaustausch zwischen Nutzer und Website bei HTTPS-Verbindungen sichergestellt. Auch Ende-zu-Ende-Verschlüsselung bei Messengern basiert auf demselben Prinzip, ebenso wie viele weitere Sicherheitsmaßnahmen.
Würde es also gelingen, die Komplexität der Umkehr der mathematischen Operationen zu reduzieren, auf denen diese Verschlüsselungen basieren – was nichts anderes heißt als einen Algorithmus zu „brechen“, könnte dies drastische Folgen für die Sicherheit im digitalen Raum haben. Es besteht also Handlungsbedarf. Doch wie?
Um der Bedrohung der Kryptographie durch Quantenrechner zu begegnen, gibt es in der aktuellen Diskussion zwei unterschiedliche Herangehensweisen.
1. Post-Quanten-Kryptografie (Post Quantum Cryptography; PQC): Die bei dieser Variante eingesetzten Verfahren unterscheiden sich nicht grundsätzlich von bisher genutzter Kryptografie. Jedoch sollen nun mathematische Probleme zugrunde gelegt werden, die auch mit Quantenrechnern nicht effizient berechnet werden können.
2. Quantum Key Distribution (QKD): Dabei geht es darum, für ausgewählte kryptographische Operationen ebenfalls Quanteneffekte, wie polarisierte Photonen, zu nutzen.
Zum aktuellen Zeitpunkt und für die meisten Anwendungsfälle ist die erste Option naheliegender, da sie ohne spezielle Hardware auskommt und klassische Netzwerke / Internetverbindungen weiterverwendet werden können. Für die zweite Variante, die Quanteneffekte für den Schlüsselaustausch nutzt, wäre dagegen eigenes, teures Equipment notwendig. Zusätzlich müsste auch eine neue spezialisierte Infrastruktur aufgebaut werden, die technischen Einschränkungen unterläge. In einem Positionspapier, das das BSI gemeinsam mit weiteren europäischen Institutionen herausgegeben hat, werden Chancen und Grenzen der Technologie detailliert erörtert.
Grundtenor des Papiers ist, dass QKD zwar eine vielversprechende Technologie ist, aktuell aber mit technischen Einschränkungen zu kämpfen hat und einen immensen Implementierungsaufwand mit sich bringen würde. Daher befürworten die Autoren den Einsatz von PQC.
Dabei geht es darum, Algorithmen zu finden, die auf anderen Problemen als der Primfaktorzerlegung basieren, da diese mit Quantenalgorithmen wie etwa Shor erheblich beschleunigt werden könnte. Beispielsweise könnten stattdessen hochdimensionale Gitter genutzt werden. Entsprechende Verfahren werden bereits seit den 1990er Jahren entwickelt. Dort wird für die Entschlüsselung der kürzeste mögliche Vektor zwischen zwei Punkten verwendet. Um von einem öffentlichen auf einen privaten Schlüssel zu schließen, müsste man aus den gegebenen Punkten diesen Vektor errechnen. Dies mag auf den ersten Blick trivial anmuten, da wir in der menschlichen Wahrnehmung nur drei Dimensionen kennen. In einem hypothetischen n-dimensionalen Raum, der zwar nicht vorstellbar, aber mathematisch darstellbar ist, wäre für die Berechnung immenser Aufwand notwendig. Für gitterbasierte Kryptografie existiert bereits ein allgemein anerkanntes Verfahren und in Kürze wird wohl auch ein Standard folgen. Daneben existieren aber auch noch andere Alternativen, die beispielsweise code- oder hashbasiert sind.
Für alle Eventualitäten vorbereitet sein
Da noch nicht klar ist, wie genau mögliche Reaktionen auf das Bedrohungsszenario durch Quantenrechner in Form von Algorithmen aussehen werden, sollten Unternehmen Infrastrukturen und Geräte nutzen, die bei Bedarf mit neuen (Use-Case-spezifischen) Algorithmen geupdatet werden können. Anders gesagt bedeutet das, sie müssen krypto-agil werden. Dadurch ist es auch möglich, konventionelle und neue quantensichere Algorithmen simultan zu verwenden, was den Übergang zu vollständiger PQC deutlich erleichtert.
Vernetzte Geräte, beispielsweise in Produktionsumgebungen, können sehr lange Lebensdauern haben. Unternehmen, die aktuell eine Smart Factory mit verschlüsselter Kommunikation zwischen den einzelnen Komponenten planen, sollten darauf achten, dass die kryptografische Infrastruktur krypto-agil ist. Dank dieser Voraussetzung werden sie es zukünftig einfacher haben, neue quantensichere und eventuell anwendungsspezifische Algorithmen zu implementieren. Der Einsatz krypto-agiler Hardware bietet dafür die notwendige Grundlage und ist somit ein empfehlenswerter erster Schritt - schon heute.
Über den Autor: Nils Gerhardt ist CTO von Utimaco.
(ID:49948665)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.