Quantencomputer und Verschlüsselung: Der Handlungsdruck wächst

Die Ära quantensicherer Verschlüsselung hat begonnen – doch die wenigsten Unternehmen sind darauf vorbereitet. Während Standardisierungsbehörden die ersten Post-Quantum-Algorithmen verabschiedet haben, läuft die eigentliche Bedrohungsuhr bereits: Angreifer sammeln heute verschlüsselte Daten, um sie morgen zu knacken.

Quantencomputer und Verschlüsselung: Der Handlungsdruck wächst

Die Bedrohung aktueller Verschlüsselungsstandards durch leistungsfähige Quantencomputer ist keine ferne Zukunftsvision mehr. Sicherheitsexperten und Behörden weltweit mahnen, dass Unternehmen bereits heute ihre kryptografischen Infrastrukturen überprüfen und auf zukunftssichere Verfahren umstellen müssen – der Migrationsprozess ist langwieriger als vielfach angenommen.


Das eigentliche Problem: „Harvest now, decrypt later”

Die unmittelbare Gefahr geht derzeit weniger von Quantencomputern aus, die heute schon gängige Verschlüsselung brechen könnten. Das Risiko liegt in einer anderen Angriffsstrategie: Staatliche Akteure und andere gut ausgestattete Angreifer sammeln bereits jetzt verschlüsselte Datenpakete – in der Erwartung, diese zu einem späteren Zeitpunkt mit ausreichend leistungsfähigen Quantensystemen zu entschlüsseln.

Für Unternehmen mit langfristig sensiblen Daten – etwa im Gesundheitsbereich, in der Finanzbranche oder in der Verteidigung – ist dieses Szenario bereits heute ein konkretes Risiko.

Weit verbreitete asymmetrische Verschlüsselungsverfahren wie RSA oder Elliptic Curve Cryptography (ECC) basieren auf mathematischen Problemen, die klassische Computer nicht effizient lösen können. Ein hinreichend leistungsfähiger Quantencomputer, der den sogenannten Shor-Algorithmus ausführt, könnte diese Verfahren jedoch grundsätzlich aushebeln.

Die Frage ist nicht ob, sondern wann entsprechende Systeme verfügbar sein werden.


Post-Quantum-Kryptografie: Standards sind gesetzt

Das National Institute of Standards and Technology (NIST) hat nach einem mehrjährigen Auswahlprozess im Jahr 2024 die ersten standardisierten Post-Quantum-Algorithmen veröffentlicht. Dazu gehören:

  • CRYSTALS-Kyber – für den Schlüsselaustausch
  • CRYSTALS-Dilithium – für digitale Signaturen

Diese Verfahren sind so konzipiert, dass sie auch Angriffen durch Quantencomputer standhalten sollen.

Die Verfügbarkeit von Standards ist jedoch nur der erste Schritt. Die eigentliche Herausforderung für Organisationen besteht in der Migration bestehender Systeme – ein Prozess, der bei komplexen IT-Infrastrukturen Jahre dauern kann. Hinzu kommt, dass viele eingebettete Systeme, industrielle Steuerungen und Netzwerkkomponenten nicht ohne Weiteres aktualisierbar sind.


Krypto-Agilität als strategisches Ziel

Sicherheitsexperten empfehlen Unternehmen, das Konzept der Krypto-Agilität zu verankern: die Fähigkeit, kryptografische Verfahren in der eigenen Infrastruktur gezielt identifizieren und bei Bedarf austauschen zu können. Das setzt zunächst eine vollständige Bestandsaufnahme voraus – ein sogenanntes Kryptografie-Inventar –, das dokumentiert, welche Systeme welche Algorithmen nutzen und wo besonders schützenswerte Daten im Umlauf sind.

Erste regulatorische Signale aus Europa deuten darauf hin, dass Post-Quantum-Kryptografie mittelfristig auch in Compliance-Anforderungen einfließen wird. Sowohl die Europäische Agentur für Cybersicherheit (ENISA) als auch das BSI (IT-Grundschutz-Kompendium) haben die Quantenbedrohung bereits explizit thematisiert.


Einordnung für deutsche Unternehmen

Für deutsche Unternehmen ergibt sich daraus ein klarer Handlungsrahmen:

Wer heute noch keine Bestandsaufnahme seiner kryptografischen Verfahren vorgenommen hat, sollte dies kurzfristig nachholen.

Besonders betroffen sind Branchen, in denen Daten über Jahrzehnte schutzbedürftig bleiben – etwa Versicherungen, Pharmaunternehmen oder kritische Infrastrukturen. Die Migration zu quantenresistenten Verfahren ist kein einmaliges Softwareupdate, sondern ein mehrjähriges Infrastrukturprojekt. Je später damit begonnen wird, desto enger wird der zeitliche Spielraum, bevor leistungsfähige Quantensysteme tatsächlich einsatzbereit sind.


Quelle: New Scientist Tech – „We urgently need to prepare for quantum computers breaking encryption”

Scroll to Top