Die Uhr tickt: Während Quantencomputer noch keine unmittelbare Bedrohung darstellen, läuft die Zeit für eine geordnete Migration zu quantensicheren Verschlüsselungsverfahren bereits ab – und viele Unternehmen haben das Ausmaß des Handlungsbedarfs noch nicht erkannt.
Quantencomputer und Verschlüsselung: Unternehmen müssen jetzt handeln
Die Bedrohung, die leistungsstarke Quantencomputer für gängige Verschlüsselungsstandards darstellen, ist längst keine ferne Zukunftsperspektive mehr. Experten warnen zunehmend eindringlich: Die Zeit für eine geordnete Migration zu quantensicheren Kryptografieverfahren wird knapper, und viele Organisationen haben den Handlungsbedarf noch nicht erkannt.
Das Grundproblem: Shor’s Algorithmus trifft auf RSA
Die heute weltweit verbreiteten asymmetrischen Verschlüsselungsverfahren – darunter RSA und elliptische Kurvenkryptografie – basieren auf mathematischen Problemen, die klassische Computer nicht in vertretbarer Zeit lösen können. Ein hinreichend leistungsfähiger Quantencomputer könnte diese Sicherheitsannahmen mithilfe des sogenannten Shor-Algorithmus jedoch grundlegend aushebeln.
Betroffen wären damit nicht nur laufende Datenkommunikation, sondern auch bereits heute archivierte verschlüsselte Daten. Angreifer fangen diese schon jetzt ab und bewahren sie für eine spätere Entschlüsselung auf – ein Vorgehen, das Sicherheitsforscher treffend beschreiben als:
„Harvest now, decrypt later.”
Zeitrahmen ist unsicherer als oft angenommen
Wann genau Quantencomputer eine praktische kryptografische Bedrohung darstellen werden, ist unter Fachleuten umstritten. Schätzungen reichen von wenigen Jahren bis zu mehreren Jahrzehnten. Entscheidend ist jedoch ein anderer Faktor:
Der Migrationsprozess zu Post-Quantum-Kryptografie (PQC) erfordert erheblich Zeit – Infrastrukturen müssen identifiziert, Protokolle ausgetauscht und neue Standards implementiert werden.
Das US-amerikanische National Institute of Standards and Technology (NIST) hat 2024 erstmals standardisierte Post-Quantum-Algorithmen veröffentlicht, darunter:
- CRYSTALS-Kyber – für den Schlüsselaustausch
- CRYSTALS-Dilithium – für digitale Signaturen
Diese Standards gelten als wichtiger Ausgangspunkt für die gesamte Branche.
Behörden reagieren – die Wirtschaft zögert
Regierungen und Nachrichtendienste verschiedener Länder haben bereits konkrete Migrationsfahrpläne veröffentlicht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt deutschen Unternehmen, sich frühzeitig mit dem Thema auseinanderzusetzen und kryptografische Agilität in ihre IT-Architekturen einzubauen – also die Fähigkeit, Verschlüsselungsverfahren flexibel austauschen zu können.
In der Praxis zeigt sich jedoch ein anderes Bild. Viele Unternehmen schieben die konkrete Umsetzung auf. Die häufigsten Gründe:
- Fehlende interne Expertise
- Unklare Prioritäten im IT-Management
- Komplexität gewachsener IT-Landschaften
Besonders exponierte Sektoren
Finanzdienstleister, Gesundheitseinrichtungen, Energieversorger und Betreiber kritischer Infrastrukturen stehen vor besonderen Herausforderungen. Sie sind häufig mit langlebigen Datenschutzanforderungen und strengen regulatorischen Verpflichtungen konfrontiert.
Für diese Branchen ist das Risiko der „Harvest now, decrypt later”-Strategie besonders gravierend: Sensible Daten, die heute als sicher verschlüsselt gelten, könnten in einigen Jahren offen zugänglich sein.
Einordnung für deutsche Unternehmen: Jetzt handeln
Für Unternehmen in Deutschland ergibt sich konkreter Handlungsbedarf – noch vor dem Eintreten des Quantenzeitalters. Als erster Schritt empfiehlt sich eine kryptografische Bestandsaufnahme:
- Welche Verschlüsselungsverfahren werden im Unternehmen eingesetzt?
- Wo liegen besonders schützenswerte Daten?
- Welche Systeme haben lange Lebenszyklen?
Auf Basis dieser Analyse lässt sich eine Migrationsstrategie entwickeln, die die NIST-Standards und die Empfehlungen des BSI berücksichtigt.
Unternehmen, die diesen Prozess frühzeitig anstoßen, werden gegenüber solchen im Vorteil sein, die erst auf regulatorischen Druck oder konkrete Vorfälle reagieren.
Quelle: New Scientist Tech – „We urgently need to prepare for quantum computers breaking encryption”