QKD-Verfahren Was ist Quantenkryptographie?

Aktualisiert am 27.11.2025 Von Dipl.-Ing. (FH) Stefan Luber 3 min Lesedauer

Anbieter zum Thema

Die Quantenkryptographie macht sich quantenmechanische Effekt zunutze, um Informationen sicher zu verschlüsseln. Die Quantenkryptographie gilt als sehr sicher, da physikalische Verfahren die Basis bilden. Ein bekanntes Beispiel für Quantenkryptographie ist der Quantenschlüsselaustausch.

Quantenkryptographie nutzt zur Verschlüsselung von Informationen ein kryptographisches Verfahren, auf Basis quantenmechanischer Effekte.(Bild:  alengo via Getty Images)
Quantenkryptographie nutzt zur Verschlüsselung von Informationen ein kryptographisches Verfahren, auf Basis quantenmechanischer Effekte.
(Bild: alengo via Getty Images)

Die Quantenkryptographie setzt kryptographische Verfahren ein, die auf quantenme­cha­ni­schen Effekten basieren. Im Gegensatz zu den bisherigen klassischen Kryptographie­ver­fahren basiert die Quantenkryptographie nicht auf Mathematik, sondern auf quantenphysikalischen Eigenschaften und Effekten wie Kohärenz und Verschränkung. Das unbefugte Abhören von über einen Quantenkanal übertragenen Daten lässt sich erkennen, da das Belauschen aufgrund von Quanteneffekten die Daten beeinflusst. Die Quantenkryptographie gilt als sehr sicher und erfordert nicht zwingend den Einsatz von Quantencomputern. Schon heute lassen sich quan­ten­kryptographische Verfahren wie der Quantenschlüsselaustausch – genannt Quantum Key Distribution (QKD) – praktisch einsetzen. Als Informationsträger sind beispielsweise Ele­men­tar­teilchen wie polarisierte Photonen nutzbar. Der Quantenschlüsselaustausch bietet eine sichere, durch die enorme Rechenleistung von Quantencomputern nicht gefährdete Alternative zu heutigen Verfahren wie dem Diffie-Hellman-Schlüsselaustausch.

Quantenmechanische Effekte als Basis der Quantenkryptographie

Die in den 1920er-Jahren entwickelte physikalische Theorie der Quantenmechanik bildet die Basis für die Quantenkryptographie. Maßgeblichen Anteil an der Entwicklung der Quanten­theorie hatten Wissenschaftler wie Heisenberg, Born, Dirac oder Schrödinger. Ein Grundsatz der Quantenmechanik besagt, dass es nicht möglich ist, den Status eines Elementarteilchens zu messen, ohne diesen zu beeinflussen. Zudem können die Zustände zweier Teilchen über grö­ßere Entfernungen miteinander verschränkt sein. Ändert sich der Zustand eines Teilchens, hat das Einfluss auf das verschränkte Teilchen. Den quantenmechanischen Effekten unterworfene Elementarteilchen sind beispielsweise Photonen oder Elektronen. Werden die quanten­me­cha­ni­schen Eigenschaften solcher Teilchen als Informationsträger für kryptographische Verfahren verwendet, ist es physikalisch unmöglich, Daten unbemerkt abzuhören, da das Belauschen die übertragenen Informationen verändert.

Wie funktioniert Quantenkryptographie?

Ein bekanntes und bereits praktisch eingesetztes Verfahren der Quantenkryptographie ist der Quantenschlüsselaustausch. Mit QKD können zwei Kommunikationspartner einen gemein­samen Schlüssel für die symmetrische Verschlüsselung von Daten vereinbaren. Der Quan­ten­schlüsselaustausch ist eine sichere Alternative zum heute häufig verwendeten Diffie-Hellman-Schlüsselaustausch. Für den Schlüsselaustausch werden polarisierte Photonen verwendet, deren Eigenschaften sich durch das Belauschen der Kommunikation verändern. Ein kom­pro­mit­tier­ter Schlüssel wird zuverlässig entdeckt und kann ausgetauscht werden. Die Sicherheit des Schlüsselaustauschs basiert nicht auf mathematischen Annahmen und der Rechenleistung von Computern, sondern auf physikalischen Gesetzen. Der Quantenschlüsselaustausch wurde bereits praktisch über Glasfaserverbindungen oder über die Luftschnittstelle eingesetzt. Die überbrückbaren Distanzen sind jedoch begrenzt.

Darstellung eines Quantenschlüsselaustauschs(Bild:  Vogel IT-Medien GmbH / KI-generiert)
Darstellung eines Quantenschlüsselaustauschs
(Bild: Vogel IT-Medien GmbH / KI-generiert)

Beim Quantenschlüsselaustausch sendet der Absender über einen Quantenkanal einzelne Photonen mit zufällig gewählten Polari­sa­tionen an den Empfänger, der sie jeweils in eigenen, ebenfalls zufälligen Basen misst – also unterschiedlichen Ausrichtungen, in denen Photonen gelesen werden können. Jeder Abhörversuch würde die Polarisation der Photonen verändern und damit sofort auffallen. Anschließend werden über einen klassischen Kanal automatisiert die ver­wen­de­ten Basen abgeglichen, ohne dass dabei Bits offengelegt werden. Nur die Messungen, bei denen die Basen übereinstimmen, werden weiterverwendet und bilden die Grundlage für den gemeinsamen geheimen Schlüssel, der durch Fehlerkorrektur und Privacy Amplification – eine zusätzliche Absicherung gegen mögliche Informationslecks – weiter gestärkt wird.

Abgrenzung zwischen Quantenkryptographie und Post-Quanten-Kryptographie

Während die Quantenkryptographie sich mit dem Einsatz quantenmechanischer Effekte für kryptographische Verfahren beschäftigt, befasst sich die Post-Quanten-Kryptographie mit der Entwicklung von sicheren Kryptographieverfahren, die sich durch Quantencomputer nicht brechen lassen. Die Post-Quanten-Kryptographie geht von der Annahme aus, dass praktisch einsetzbare Quantencomputer in einigen Jahren verfügbar sein werden und die heute verwen­deten asymmetrischen Kryptographieverfahren aufgrund der hohen Rechenleistung der Quantencomputern nicht mehr sicher sind. Daher sollen schon heute Verschlüsselungs­ver­fahren entwickelt und auf klassischer Hardware implementiert werden, die im Zeitalter der Quantencomputer noch sicher sind. Verfahren der Post-Quanten-Kryptographie basieren beispielsweise auf Algorithmen quadratischer Gleichungssysteme mit mehreren Variablen, auf komplexen mehrdimensionalen Gittern, Isogenien zwischen elliptischen Kurven oder kolli­sions­resistenten Hash-Funktionen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

(ID:48257432)