Zeitgleich zur immer schneller voranschreitenden Entwicklung von Quantencomputern, muss auch die Verschlüsselung ein Update erfahren. Denn derzeit verwendete Algorithmen sind angreifbar und werden Angriffen von Quantencomputern wahrscheinlich nicht standhalten können.
Quantencomputer sind ein Risiko für aktuelle Verschlüsselung. Um auch in Zukunft sicher verschlüsseln zu können sollte man schon jetzt quantensichere Algorithmen entwickeln.
Das Internet, damit es so funktionieren kann wie heute, braucht Verschlüsselung. Vertrauliche Kommunikation, Finanztransaktionen, kritische Infrastruktur – dies sind nur einige Beispiele, die ohne sichere Verschlüsselung nicht funktionieren würden. Da Tech-Riesen wie Google, Intel und IBM enorme Summen in die Entwicklung von Qunatencomputern investieren, muss gleichzeitig in neue, quantensichere Verschlüsselungsverfahren investiert werden. Nur so können wir sicherstellen, dass das Internet auch in Zukunft funktioniert. Der Wettlauf zwischen Quantencomputern und quantenresistenter Kryptographie ist in vollem Gange.
Quantencomputer werden Verschlüsselung brechen können
Quantencomputing wird die Informationstechnologie in einer Weise verändern, wie wir es noch nie zuvor gesehen haben. In der Vergangenheit hat die Forschung verschiedene Quantenalgorithmen zur effizienten Lösung verschiedener Probleme hervorgebracht, die heute als schwierig gelten. Aufgrund dieser Fähigkeit werden Quantencomputer große Verbesserungen in verschiedenen Bereichen der Informationstechnologie bringen.
Sie stellen jedoch auch eine ernsthafte Bedrohung für die Kryptographie dar, da die heute weit verbreiteten asymmetrischen Kryptosysteme (RSA, (EC)DSA und (EC)DH) auf Varianten von nur zwei mathematischen Problemen beruhen, die leider von Quantencomputern wesentlich schneller gelöst werden können: das ganzzahlige Faktorisierungsproblem und das Problem des diskreten Logarithmus.
Mit Shor's Algorithmus (1994), der auf einem universellen Quantencomputer läuft, werden beide Probleme in polynomialer Zeit lösbar. Das bedeutet, dass die jeweiligen Kryptosysteme tatsächlich gebrochen werden können. Wie viel Zeit ein Angreifer dafür benötigt, hängt von der Kapazität des jeweiligen Quantencomputers ab. Nach einer Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) werden etwa 1 Million physikalische Qubits benötigt, um 2048-Bit-RSA in 100 Tagen zu brechen, und etwa 1 Milliarde Qubits, um die Verschlüsselung innerhalb einer Stunde zu brechen. Fortschritte im Algorithmen-Design reduzieren diese Zahlen.
"Das bedeutet, dass Quantencomputer das Potenzial haben, die sicherste Kommunikation auf diesem Planeten zu durchbrechen", sagt der Kryptograph Rafael Misoczki. Der Wettlauf ist in vollem Gange, um neue Wege zum Schutz von Daten und Kommunikation zu schaffen, um die Bedrohung zu bekämpfen, die von universellen Quantencomputern im großen Maßstab ausgeht.
Wann kommen Quantencomputer?
Bis heute ist kein praktisch einsatzfähiger Quantencomputer entwickelt worden. Das Quantencomputing ist jedoch ein sehr aktives Forschungsgebiet, und in der Vergangenheit, insbesondere in den vergangenen Jahren, wurden immense Fortschritte erzielt.
Regelmäßig publizieren große Unternehmen wie IBM, Google und Intel Fortschritte im Bereich Quantencomputing. Diese Computer arbeiten jedoch nur mit etwa 50 bis 70 physikalischen Qubits. Gemäß der erwähnten BSI-Studie wird ein Quantencomputer, der in der Lage ist, die heutigen Kryptosysteme zu brechen, kurzfristig nicht Realität werden.
Die Enthüllungen von Edward Snowden machten jedoch deutlich, dass verschlüsselte Daten heute von verschiedenen Akteuren gespeichert werden. Es ist daher an der Zeit, dafür zu sorgen, dass diese Akteure heute verschlüsselte Daten nicht einige Jahre in der Zukunft entschlüsseln können, wenn universelle Quantencomputer im großen Maßstab existieren werden.
Wie funktionieren Quantencomputer?
Gewöhnliche Computer speichern Daten als 1 und 0. Quantencomputer hingegen verwenden Qubits, um Daten zu speichern. Jedes Qubit befindet sich in einer Superposition von 1 und 0. Messungen projizieren einen dieser Zustände mit bestimmter Wahrscheinlichkeit. Diese Wahrscheinlichkeit wird durch den Quantenalgorithmus verändert. Da jedes Qubit zwei Zustände auf einmal repräsentiert, verdoppelt sich die Gesamtzahl der Zustände mit jedem addierten Qubit.
Ein Qubit sind also zwei mögliche Zahlen, zwei Qubits sind vier mögliche Zahlen, drei Qubits sind acht mögliche Zahlen. Seit der Coronavirus-Pandemie verstehen wir, was exponentielle Zahlen bedeuten. So können wir uns eine Vorstellung davon machen, wie leistungsfähig ein Quantencomputer mit, sagen wir, 100 Qubits sein könnte. Eine Quantenmaschine mit 300 Qubits könnte zum Beispiel mehr Werte repräsentieren, als es Atome im beobachtbaren Universum gibt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ihre inhärente Parallelisierung der Berechnung auf allen Zuständen gleichzeitig wird es Quantencomputern in Zukunft ermöglichen, die derzeit sicheren Verschlüsselungsverfahren zu brechen.
Geschichte der Quantencomputer
Vor etwa 20 Jahren leisteten Forscher in Japan Pionierarbeit auf dem Gebiet der supraleitenden Qubits: Sie kühlten bestimmte Metalle auf extrem niedrige Temperaturen ab, um eine stabile Arbeitsumgebung für Quantencomputer zu erreichen.
Diese Methode war so vielversprechend, dass sie Forschungsprojekte bei Google, IBM und Intel auslöste.
Die tatsächlichen Quantencomputer müssen wir uns ganz anders vorstellen als gewöhnliche Computer. Es handelt sich um große Zylinder aus Metall und verdrillten Drähten in großen Kühlschränken. Die Forscher senden Informationen an die Maschine und erhalten im Gegenzug Berechnungen, genau wie bei gewöhnlichen Computern.
Diese Computer sind noch in einer sehr frühen Entstehungphase und daher sehr teuer. Aus diesem Grund lässt IBM externe Forscher Rechenleistung auf ihrem Q System One kaufen. Dies ermöglicht es Forschern auf der ganzen Welt, einen Quantencomputer zu benutzen, ohne ihn jemals in echt sehen, berühren oder eben kaufen zu müssen.
Warum wir Verschlüsselung brauchen
Verschlüsselung ist überall um uns herum, wenn wir das Internet nutzen. Sie ist ein integraler Bestandteil jedes digitalen Prozesses, der vertraulich behandelt werden muss: Kommunikation, Finanzen, Handel, kritische Infrastruktur, Gesundheitswesen und vieles mehr.
Wenn die kryptographischen Algorithmen, die in diesen Prozessen verwendet werden, durch die Entwicklung von universellen Quantencomputern in großem Maßstab gebrochen werden können, können Angreifer mit Zugang zu solchen Computern viele Aspekte unseres täglichen Lebens bedrohen.
Das Internet, wie wir es kennen, funktioniert nur mit Verschlüsselung. Jetzt ist es an der Zeit, dafür zu sorgen, dass die Verschlüsselung, die wir heute verwenden, auch in Zukunft sicher bleibt.
Entwicklung von Post-Quantum-Kryptographie
Die Post-Quanten-Kryptographie beschreibt kryptographische Algorithmen, die auf konventionellen Computern laufen (im Gegensatz zur Quantenkryptographie, die auf einem Quantencomputer läuft), sich aber auf mathematische Probleme stützen, von denen man annimmt, dass sie für konventionelle Computer sowie auch für Quantencomputer schwierig sind. Solange es keinen effizienten Quantenalgorithmus gibt, der genau diese Probleme effizienter löst, können wir davon ausgehen, dass sie von Quantencomputern nicht gebrochen werden können.
Im Jahr 2016 initiierte das US-amerikanische National Institute for Standards and Technology (NIST) einen Prozess zur Standardisierung solcher quantencomputerresistenten Algorithmen. Der Prozess befindet sich derzeit in der zweiten Phase und laut Zeitleiste des NIST werden Standardentwürfe etwa 2022-2024 verfügbar sein.
Vorbereitung auf die Quantencomputer-Revolution
Die Entwicklung und der Einsatz von Post-Quanten-Kryptographie ist ziemlich dringend. Auch wenn Quantencomputer, die in der Lage sind, die von uns heute verwendeten Kryptosysteme zu brechen, vielleicht nicht kurzfristig Realität werden, hat uns die Erfahrung gezeigt, dass die Einführung neuer kryptographischer Standards viel Zeit in Anspruch nimmt.
Neue Algorithmen müssen sorgfältig evaluiert werden, ihre Sicherheit muss durch intensive Kryptoanalyse nachgewiesen werden und es müssen effiziente Implementierungen gefunden werden. Beispielsweise wurde die Elliptische Kurven-Kryptographie zwar erstmals Ende der 1980er Jahre vorgeschlagen, aber erst vor einigen Jahren für den Masseneinsatz angepasst.
Der Einsatz der Post-Quanten-Kryptographie sollte sobald wie möglich erfolgen - nicht nur, um bereit zu sein, wenn universelle Quantencomputer in großem Maßstab Realität werden, sondern auch, um die derzeit mit Standardalgorithmen verschlüsselten Daten vor einer zukünftigen Entschlüsselung zu schützen.
Viele verschiedene Unternehmen haben bereits damit begonnen, in ihren Anwendungen mit der Post-Quanten-Kryptographie zu experimentieren.
Wie der Kryptographie-Experte Ljubaschewski sagt: "Wenn Sie wirklich sensible Daten haben, tun Sie es jetzt, migrieren Sie das Verschlüsselugnssystem jetzt."
Entwicklung einer quantenresistenten Kryptographie
Da quantenresistente Algorithmen ziemlich neu sind und ihre Sicherheit noch nicht ausreichend bewiesen ist, können die derzeitigen kryptographischen Algorithmen nicht einfach durch diese ersetzt werden. Es ist schließlich möglich, dass jemand einen Angriffsvektor mithilfe eines konventionellen oder eines Quantencomputers findet, der den gewählten Algorithmus bricht. Daher müssen bei der Einführung von quantenresistenten Algorithmen Post-Quanten- und konventionelle Algorithmen in einem hybriden Ansatz kombiniert werden. Dies ist eine besondere Herausforderung, vor allem wenn die Verschlüsselung auch effizient auf mobilen Geräten mit weniger Rechenleistung laufen soll.
Aus diesem Grund haben wir bei Tutanota ein Projekt gestartet, um quantensichere Algorithmen neben konventionellen Algorithmen für die Verschlüsselung von E-Mails zu verwenden.
Die Welt der Verschlüsselung verändert sich schneller denn je, und es war noch nie so wichtig für alle, die von dieser Verschlüsselung abhängig sind, sicherzustellen, dass ihre Verschlüsselung den Quantencomputern immer einen Schritt voraus ist.
Über den Autor: Matthias Pfau ist Mitgründer und Geschäftsführer der Tutao GmbH und Entwickler von Tutanota.