Post-Quanten-Kryptographie: Warum Unternehmen jetzt handeln müssen

Die Uhr tickt: Während leistungsfähige Quantencomputer noch Zukunftsmusik sind, ist die Bedrohung für verschlüsselte Daten bereits heute real – und Unternehmen, die jetzt nicht handeln, riskieren, morgen schutzlos dazustehen.

Post-Quanten-Kryptographie: Warum Unternehmen jetzt handeln müssen

Die Bedrohung durch Quantencomputer für bestehende Verschlüsselungsstandards ist keine ferne Zukunftsvision mehr. Sicherheitsexperten warnen zunehmend dringlicher, dass Unternehmen und Behörden ihre kryptographische Infrastruktur bereits heute auf quantenresistente Verfahren umstellen sollten – lange bevor leistungsfähige Quantensysteme tatsächlich verfügbar sind.


Das „Harvest Now, Decrypt Later”-Problem

Der entscheidende Grund für die Dringlichkeit liegt nicht im aktuellen Stand der Quantentechnologie, sondern in einer Angriffsstrategie, die bereits heute angewendet wird. Staatliche Akteure und kriminelle Organisationen sammeln systematisch verschlüsselte Datenpakete, die heute noch als sicher gelten – in der Erwartung, diese später mit Quantencomputern zu entschlüsseln.

Daten, die heute verschlüsselt übertragen werden, könnten in fünf bis zehn Jahren offenliegen.

Besonders betroffen sind langlebige vertrauliche Informationen wie Patente, Vertragsunterlagen, medizinische Daten oder Staatsgeheimnisse.


Aktuelle Verschlüsselung auf dem Prüfstand

Gängige asymmetrische Verschlüsselungsverfahren wie RSA oder elliptische Kurvenkryptographie (ECC) basieren auf mathematischen Problemen – etwa der Faktorisierung großer Zahlen –, die für klassische Computer praktisch unlösbar sind. Ein hinreichend leistungsfähiger Quantencomputer könnte diese Probleme jedoch mithilfe des Shor-Algorithmus in vertretbarer Zeit lösen. Symmetrische Verfahren wie AES gelten als deutlich robuster, sind aber ebenfalls nicht vollständig immun gegenüber Quantenangriffen.


NIST setzt neue Standards

Das US-amerikanische National Institute of Standards and Technology (NIST) hat 2024 die ersten standardisierten Post-Quanten-Kryptographie-Algorithmen verabschiedet. Dazu zählen:

  • CRYSTALS-Kyber – für den Schlüsselaustausch
  • CRYSTALS-Dilithium und FALCON – für digitale Signaturen

Diese Verfahren basieren auf Gitterproblemen, die auch für Quantencomputer als schwer lösbar gelten.

Die Standardisierung ist ein klares Signal: Die Migration zu quantenresistenter Kryptographie ist nicht länger optional, sondern wird zur regulatorischen Erwartung.


Migration ist komplex und zeitaufwändig

Der Wechsel zu neuen kryptographischen Standards ist kein triviales Software-Update. Unternehmen müssen zunächst eine vollständige Inventarisierung aller kryptographischen Systeme, Protokolle und Abhängigkeiten durchführen – ein Prozess, der in größeren Organisationen Monate in Anspruch nehmen kann.

Hinzu kommt die Herausforderung, dass viele eingebettete Systeme, Industrieanlagen oder ältere IT-Infrastrukturen kaum aktualisierbar sind. Sicherheitsexperten empfehlen daher eine schrittweise „Crypto-Agility”-Strategie: Systeme so zu gestalten, dass kryptographische Algorithmen ohne grundlegende Architekturänderungen ausgetauscht werden können.


Regulatorischer Druck nimmt zu

In Europa zeichnet sich ab, dass Post-Quanten-Kryptographie Teil künftiger Compliance-Anforderungen wird. Die europäische Cybersicherheitsbehörde ENISA hat entsprechende Leitlinien veröffentlicht, und im Kontext der NIS2-Richtlinie werden Betreiber kritischer Infrastrukturen zunehmend in der Pflicht stehen, die Quantenresistenz ihrer Systeme nachzuweisen.

Für deutsche Unternehmen – insbesondere im Maschinenbau, der Automobilindustrie und im Finanzsektor, wo langlebige Konstruktions- und Transaktionsdaten regelmäßig über Jahre schutzbedürftig sind – besteht konkreter Handlungsbedarf.

Ein erster pragmatischer Schritt ist die Beauftragung eines kryptographischen Audits, um den tatsächlichen Risikoumfang zu verstehen. Wer heute damit beginnt, verschafft sich den nötigen Vorlauf, um regulatorische Anforderungen zu erfüllen und sensible Daten langfristig zu schützen.


Quelle: New Scientist Tech – „We urgently need to prepare for quantum computers breaking encryption”

Scroll to Top