Quantencomputer könnten schon bald in der Lage sein, heute weit verbreitete Sicherheitsprotokolle zu brechen. Anfällige und sensible Daten von Regierungen, Unternehmen und anderen Einrichtungen könnten dadurch in falsche Hände gelangen. NIST hat jetzt die ersten quantensicheren Standards veröffentlicht, was eine Adaptierung von quantensicherer Verschlüsselung auch auf regulatorischer Ebene vorantreiben wird.
Noch bleibt Zeit, die kritischsten Infrastrukturen und Systeme unserer Welt zu sichern, bevor Quantencomputer derzeitige Verschlüsselungen knacken könnten.
(Bild: Blue Planet Studio - stock.adobe.com)
Quantencomputer haben sich in weniger als einem Jahrzehnt rasant weiterentwickelt – sie gelten heute als eine der atemberaubendsten Entwicklungen der Technologiegeschichte. Was zunächst in der Cloud als einzelnes Quantenelement begann und gerade mal in der Lage war, rudimentäre Experimente durchzuführen, hat sich mittlerweile zu einem machtvollen Tool gemausert. Quantencomputer ermöglichen eine völlig neue Art des Rechnens, die auf grundlegend anderen Regeln beruht als die klassischer Computer. Sie rufen Ergebnisse hervor, die andersartig sind und bisher undenkbar waren. Quantencomputer werden heute bereits branchen- und organisationsübergreifend eingesetzt, um die Grenzen der Forschung auszuloten, etwa in den Bereichen Gesundheitswesen und Biowissenschaften, Hochenergiephysik, Materialentwicklung, Optimierung und Nachhaltigkeit.
Jedoch werden größere, skalierte Quantencomputer es in der Zukunft zum Beispiel auch ermöglichen, große Zahlen zu faktorisieren - ein mathematisches Problem, auf dem die Sicherheit heutiger kryptographischer Verfahren beruht. Cyberkrimenelle können daher heute schon hochsensible und verschlüsselte Daten mitschneiden und speichern, um sie in der Zukunft zu entschlüsseln. Im Englischen spricht man von „Harvest Now, Decrypt Later“.
Glücklicherweise wird bereits neue, „quantensichere“ Verschlüsselung (auch „Post-Quanten-Kryptografie“ genannt) standardisiert. Ein wichtiger Meilenstein wurde jetzt erreicht: das zum US-Handelsministerium gehörige “National Institute of Standards and Technology” (NIST) hat die ersten drei quantensichereren Standards veröffentlicht :
ML-KEM (Module Lattice Key Encapsulation Method, auch als FIPS 203 bezeichnet und ursprünglich als CRYSTALS-Kyber eingereicht)
ML-DSA (Module Lattice Digital Signature Algorithm, auch als FIPS-204 bezeichnet und ursprünglich als CRYSTALS-Dilithium eingereicht)
SLH-DSA (Stateless Hash Digital Signature Algorithm, auch als FIPS 205 bezeichnet und ursprünglich als SPHINCS+ eingereicht)
Wir gehen derzeit davon aus, dass das NIST in nicht allzu ferner Zukunft einen weiteren Algorithmus, den FN-DSA (FFT over NTRU Lattice Digital Signature Algorithm, auch als FIPS 206 bezeichnet und ursprünglich als FALCON eingereicht), als Standard veröffentlichen wird.
Diese neuen Verschlüsslungsstandards werden schon bald zu Updates von bestehenden Verschlüsslungsprotokollen führen, wie zum Beispiel „Transport Layer Security“ (TLS), das weltweit verwendetet wird, um den Internetverkehr abzusichern.
Die gute Nachricht ist also, dass eine technische Lösung zeitnah bereitstehen wird. Die aktuelle Herausforderung besteht jedoch darin, zu untersuchen, was das Ausrollen dieser neuen Verschlüsselungsstandards für ein bestimmtes Unternehmen in seinem eigenen Industrieumfeld bedeuten wird. Denn Verschlüsselung steckt in quasi jedem Kommunikationskanal sowie in Applikationen, Produkten und Hardware, und ist ebenfalls betroffen von Prozessen und regulatorischen Vorgaben. Kurzum, es steht uns - wie NIST selbst anmerkt (pdf) - die vermutlich schwierigste Kryptografie-Migration aller Zeiten bevor, und man geht davon aus, dass ein herkömmliches Unternehmen für dieses Unterfangen fünf bis 15 Jahre Zeit benötigen wird. Gleichzeitig ist es möglich, dass in dieser Zeit bereits ein Quantencomputer gebaut werden könnte, der heutige Verschlüsselungen brechen kann.
Auch die politischen Entscheidungsträger der Europäischen Kommission haben die Empfehlungen für die quantensichere Migration erörtert. In ihrer „Empfehlung zur Post-Quantum-Kryptografie“ skizziert die Kommission die Notwendigkeit eines neuen koordinierten EU-Aktionsplans, um sicherzustellen, dass Unternehmen auf dem gesamten Kontinent sobald wie möglich quantensichere Technologien einsetzen . Das Europäische Institut für Telekommunikationsnormen (ETSI) und die Agentur der Europäischen Union für Cybersicherheit (ENISA) haben maßgeblich zur Förderung der PQC beigetragen. Die technischen Berichte des ETSI fordern europäische Organisationen dazu auf, sich mit der Einführung und Umsetzung der Standards zu befassen. Im Kontext des europäischen „Digital Operational Resilience Act“ (DORA) gibt es mittlerweile einen technischen Regulierungsstandard (RTS) mit einer expliziten Referenz zu Quantenrisiken . Mehrere europäische Länder, darunter Frankreich, Deutschland, Österreich und das Vereinigte Königreich, planen, die NIST-Normen zu übernehmen oder zu verwenden.
Schon jetzt sollten daher Behörden, Verwaltungen und Organisationen damit anfangen, diejenigen ihrer Systeme zu identifizieren, die als kritisch, besonders anfällig oder riskant einzustufen sind, und Prioritäten für eine eigene Roadmap zu definieren.
Was tun wir bei IBM?
Das NIST hat die Veröffentlichung der neuen Standards bereits seit 2016 in Zusammenarbeit mit IBM und anderen Unternehmen vorbereitet; sie beruhen auf der jahrzehntelangen Forschungsarbeit der weltweit führenden Kryptographie-Experten. Deshalb ist es nicht überraschend, dass wir bei IBM uns seit Jahren für eine quantensichere Zukunft rüsten und bereits über ein umfangreiches Portfolio an quantensicheren Technologien verfügen, z.B.:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
IBM Quantum Safe stellt Unternehmen Technologien zur Verfügung, die einerseits automatisiert ein Inventar von aktuell verwendeten Verschlüsselungsalgorithmen und Protokollen erstellen und es gleichzeitig ermöglichen, Kommunikation bereits heute quantensicher zu machen.
IBM z16 wurde zum ersten quantensicheren System der Branche, das geschäftskritische Infrastrukturen und Daten vor potenziellen Angriffen durch klassische wie Quantencomputer mit quantensicheren Technologien auf mehreren Firmware-Ebenen schützt.
IBM Power10 bietet eine starke Plattform für die Anwendungsmodernisierung mit quantensicherer Kryptografie und vollständig homomorpher Verschlüsselung.
IBM Cloud bietet quantensichere TLS-Modi, um Daten während und nach einem Schlüsselaustausch zu schützen. IBM Hyper Protect Crypto Services (HPCS) ermöglicht es heute schon, quantensichere Schlüssel zu erzeugen, um z.B. damit quantensicher zu signieren.
Unsere eigene IBM Quantum (Compute)-Plattform wird bald quantensicher sein: Die führende Quanten-Cloud-Anwendung zur Programmierung echter Quantensysteme wird demnächst mittels der neuen PQC-Algorithmen abgesichert.
Das alles ist Teil eines umfassenden, langfristigen Plans zur Integration quantensicherer Sicherheitsprotokolle in das IBM Portfolio – inklusive Beratung. Denn neben der Technologie erfordert der Weg in eine quantensichere Zukunft auch Methodik und Strategie. Deshalb umfasst unser Ansatz auch die Beratungsexpertise von IBM Consulting. In den letzten drei Jahren haben wir in teamübergreifender Zusammenarbeit unsere Kunden dabei unterstützt, sich auf ihre ganz eigene quantensichere Reise zu begeben.
Die neu veröffentlichten Post-Quantum-Kryptografiestandards sollten Regierungen, Unternehmen und andere Einrichtungen zum Anlass nehmen, die kritischsten Infrastrukturen und Systeme unserer Welt zu sichern, bevor Quantencomputer derzeitige Verschlüsselungen knacken könnten. Ohne Zweifel: Eine aufregende neue Computing-Ära steht uns bevor. Wir dürfen allerdings keine Zeit verlieren, jetzt damit zu starten, uns entsprechend darauf vorzubereiten.