Die Bedrohung durch Quantencomputer für verschlüsselte Daten ist keine ferne Zukunftsvision mehr – sie beginnt heute. Unternehmen, die jetzt nicht handeln, riskieren, in wenigen Jahren schutzlos dazustehen.
Quantencomputer als Bedrohung für verschlüsselte Daten: Was Unternehmen jetzt tun sollten
Die Debatte um quantensichere Verschlüsselung gewinnt an Dringlichkeit. Experten warnen, dass leistungsfähige Quantencomputer bestehende Kryptographiestandards brechen könnten – mit Folgen, die in ihrer Tragweite an den Y2K-Bug der Jahrtausendwende erinnern, aber strukturell schwerer zu beheben wären.
Das Grundproblem: Verschlüsselung auf Zeit
Die heute gebräuchlichsten Verschlüsselungsverfahren – darunter RSA und elliptische Kurven-Kryptographie – basieren auf mathematischen Problemen, die klassische Computer nicht in vertretbarer Zeit lösen können. Quantencomputer könnten das ändern.
Der sogenannte Shor-Algorithmus erlaubt es einem ausreichend leistungsfähigen Quantenrechner theoretisch, diese Verfahren in kurzer Zeit zu knacken. Zwar existieren heute noch keine Quantencomputer mit der dafür nötigen Kapazität, doch die Entwicklung schreitet voran – und Unternehmen, die jetzt nicht handeln, riskieren, den Übergang zu verpassen.
„Harvest now, decrypt later” – die unterschätzte Gefahr
Besonders brisant ist eine Angriffsstrategie, die bereits heute eingesetzt wird:
Staatliche und kriminelle Akteure sammeln verschlüsselte Datenpakete, die sie aktuell noch nicht entschlüsseln können – in der Erwartung, dass Quantencomputer dies in einigen Jahren ermöglichen werden.
Für Branchen mit langfristig sensiblen Daten – Gesundheitswesen, Finanzdienstleister, Behörden, Rüstungsunternehmen – bedeutet das: Was heute als sicher gilt, könnte in fünf bis zehn Jahren offenliegen.
Der Vergleich mit Y2K ist insofern treffend, als es sich um ein Problem mit bekanntem Zeithorizont handelt, das durch rechtzeitiges Handeln lösbar ist – aber enormen koordinierten Aufwand erfordert.
Standardisierung schreitet voran
Das National Institute of Standards and Technology (NIST) hat 2024 erste Post-Quanten-Kryptographie-Standards veröffentlicht:
- CRYSTALS-Kyber – für den sicheren Schlüsselaustausch
- CRYSTALS-Dilithium – für digitale Signaturen
Die Europäische Union und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben ebenfalls begonnen, entsprechende Empfehlungen auszusprechen. Die technischen Grundlagen für eine Migration sind damit vorhanden – die Umsetzung in bestehende Infrastrukturen ist jedoch komplex und zeitaufwendig.
Der Migrationsaufwand ist erheblich
Vergleichbar mit dem Y2K-Problem liegt die eigentliche Herausforderung nicht in der Theorie, sondern in der Breite der betroffenen Systeme. Verschlüsselung ist in nahezu jede digitale Infrastruktur eingebettet:
- Webserver und VPNs
- Industrielle Steuerungssysteme
- Authentifizierungslösungen
- Kommunikationsprotokolle und Zertifikate
Experten schätzen, dass selbst gut aufgestellte Organisationen mehrere Jahre für eine vollständige Migration benötigen werden.
Eine vollständige Migration erfordert Bestandsaufnahmen, Softwareaktualisierungen, neue Zertifikate und in vielen Fällen den Austausch von Hardware.
Einordnung für deutsche Unternehmen: Jetzt handeln
Für Unternehmen im deutschsprachigen Raum empfiehlt das BSI bereits heute eine sogenannte Krypto-Agilität: Systeme sollen so gestaltet werden, dass kryptographische Verfahren ohne größere Architektureingriffe ausgetauscht werden können.
Konkret bedeutet das:
- Inventarisieren – bestehende IT-Infrastrukturen auf verwendete Verschlüsselungsstandards prüfen
- Nachfragen – Dienstleister und Softwareanbieter nach ihrer Roadmap zur Post-Quanten-Migration befragen
- Priorisieren – besonders schutzbedürftige Datenkategorien identifizieren und zuerst absichern
Der Handlungsdruck ist heute noch moderat – doch je länger Unternehmen warten, desto enger wird das Zeitfenster für eine geordnete Migration.
Quelle: New Scientist Tech – „Quantum computers could usher in a crisis worse than Y2K”