Quantencomputer und Verschlüsselung: Risiken für die digitale Infrastruktur

Die Welt der digitalen Sicherheit steht vor einem Paradigmenwechsel: Quantencomputer bedrohen die Grundlagen moderner Verschlüsselung – und viele Unternehmen ahnen noch nicht, wie wenig Zeit ihnen bleibt.

Quantencomputer und Verschlüsselung: Eine unterschätzte Bedrohung für die digitale Infrastruktur

Die Diskussion um quantensichere Kryptografie gewinnt an Dringlichkeit – und Experten warnen, dass Unternehmen die damit verbundene Umstellung systematisch unterschätzen. Der Vergleich mit dem Jahr-2000-Problem, kurz Y2K, liegt dabei nahe: Wie damals handelt es sich um ein technisches Risiko mit klarem Zeithorizont, das dennoch kaum strategische Aufmerksamkeit erhält.


Warum Quantencomputer bestehende Verschlüsselung gefährden

Aktuelle Verschlüsselungsstandards – darunter RSA und elliptische Kurvenkryptografie – basieren auf mathematischen Problemen, die für klassische Computer praktisch unlösbar sind. Ein hinreichend leistungsfähiger Quantencomputer könnte diese Probleme mithilfe des sogenannten Shor-Algorithmus jedoch in vertretbarer Zeit lösen und damit den Schutz sensibler Daten aufheben.

Betroffen wären im Prinzip alle Bereiche, die auf asymmetrischer Kryptografie beruhen:

  • Online-Banking
  • Verschlüsselte Kommunikation
  • Digitale Signaturen
  • Kritische Infrastruktur

Noch existiert kein Quantencomputer, der diese Rechenleistung tatsächlich erreicht. Die relevante Frage ist allerdings nicht, ob solche Systeme gebaut werden können, sondern wann – und ob Unternehmen bis dahin ihre Systeme umgestellt haben.


Das „Harvest Now, Decrypt Later”-Problem

Daten, die heute als sicher gelten, könnten in einigen Jahren kompromittiert sein – ohne dass die Betroffenen es jemals erfahren.

Besonders beunruhigend ist eine Angriffsstrategie, die in Sicherheitskreisen als „Harvest Now, Decrypt Later” bekannt ist. Dabei werden verschlüsselte Datenpakete heute abgefangen und gespeichert – in der Erwartung, sie zu einem späteren Zeitpunkt mit Quantencomputern zu entschlüsseln.

Für Branchen mit langfristigen Geheimhaltungsanforderungen – etwa Pharmaunternehmen, Rüstungszulieferer oder Anwaltskanzleien – ist dieses Szenario bereits heute handlungsrelevant.


Parallelen zu Y2K – und entscheidende Unterschiede

Der Vergleich mit dem Jahrtausendwechsel ist aufschlussreich, aber nicht vollständig passend. Y2K hatte einen fixen Termin, der kollektive Handlung erzwang. Bei der Quantenbedrohung fehlt dieser harte Stichtag.

Das verleitet Entscheidungsträger dazu, das Thema aufzuschieben – obwohl die Migration auf Post-Quantum-Kryptografie erheblich komplexer ist als das damalige Patchen von Datumsfunktionen.

Betroffen sind tief eingebettete Protokolle, Hardware-Komponenten und langlebige Systeme in der Industrie – eine Komplexität, die Y2K bei weitem übertrifft.

Das US-amerikanische National Institute of Standards and Technology (NIST) hat 2024 erste standardisierte Post-Quantum-Algorithmen veröffentlicht, darunter ML-KEM und ML-DSA. Damit gibt es nun eine technische Grundlage für die Migration – die organisatorische Umsetzung bleibt jedoch Aufgabe der Unternehmen selbst.


Kryptografie-Agilität als strategisches Ziel

Sicherheitsexperten empfehlen Unternehmen, kurzfristig sogenannte „Crypto-Agility” aufzubauen: die Fähigkeit, kryptografische Verfahren flexibel auszutauschen, ohne tiefgreifende Systemeingriffe vornehmen zu müssen. Das setzt voraus, dass Organisationen zunächst einen vollständigen Überblick über ihre eingesetzten Kryptografieverfahren gewinnen – ein Schritt, der in vielen Unternehmen noch aussteht.

Für deutsche Unternehmen ist das Thema aus mehreren Gründen besonders relevant: Die hiesige Wirtschaft ist stark von Industriegeheimnissen, langfristigen Verträgen und vernetzter Fertigung abhängig – allesamt Bereiche mit erhöhtem Schutzbedarf.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Post-Quantum-Kryptografie bereits in seine Empfehlungen aufgenommen und rät zur schrittweisen Migration.

Unternehmen, die jetzt mit einer Bestandsaufnahme ihrer kryptografischen Infrastruktur beginnen, verschaffen sich den entscheidenden Vorlauf – bevor der Handlungsdruck von außen kommt.


Quelle: New Scientist Tech – „Quantum computers could usher in a crisis worse than Y2K”

Scroll to Top