Die Ära der Quantencomputer ist angebrochen. Damit gerät die Nutzung aktueller kryptografischer Methoden, die ein zentraler Bestandteil unserer heutigen digitalen Welt ist, in Gefahr. Quantencomputer können asymmetrische kryptografische Verfahren problemlos entschlüsseln. Neue, sichere Methoden, die auch von Quantencomputern nicht zu knacken sind, sind bereits auf den Weg gebracht: die Post-Quanten-Kryptografie.
Anwendungen, die auf asymmetrischer Kryptografie basieren, müssen auf Post-Quanten-Kryptografie-Verfahren umgestellt werden.
(Bild: Achelos GmbH/ Canva)
Mein Rat: Unternehmen sollten zeitnah analysieren, ob und in welchen Geschäftsbereichen sie diese implementieren müssen, damit ihre Prozesse auch künftig sicher bleiben.
Das Einloggen in Accounts im Internet, die Email-Verschlüsselung über Zertifikate, der Identitätsnachweis mit Chipkarten, etwa der Gesundheitskarte, oder der Zutritt zu Gebäuden mit Zugangs-Tokens: All diese Vorgänge beruhen auf kryptografischen Verfahren. Sie ermöglichen den Nachweis der Identität (Authentisierung), stellen Integrität und Authentizität sowie Vertraulichkeit und Schutz vor Missbrauch sicher und erlauben einen kontrollierten Zugang (Autorisierung) in verschiedenen Anwendungsbereichen.
Kryptografie basiert auf mathematischen Operationen: Die symmetrische Kryptografie setzt denselben Schlüssel zum Ver- und Entschlüsseln von Informationen ein; die asymmetrische Kryptografie nutzt einen Schlüssel zum Ver- und einen weiteren zum Entschlüsseln. Ersterer kann beliebig verteilt werden, letzterer bleibt geheim und beim Empfänger.
Das Prinzip hinter der asymmetrischen Kryptografie: eine Rechenoperation, die einfach zu berechnen, aber schwierig rückwärts zu rechnen ist, etwa die Multiplikation großer Primzahlen. Da diese Operation zu sehr hohen Ergebnissen führt, war es lange Zeit nicht effizient möglich, auf die beiden Faktoren zurückzuschließen und damit die Entschlüsselung auszuführen.
Ein Ausprobieren hätte schlicht zu viel Zeit in Anspruch genommen: bei einer Zahl mit Hunderten von Stellen Millionen von Jahren. Schon in den 1970er und 1980er Jahren waren sich Mathematiker aber darüber im Klaren, dass ein Problem entstehen würde, wenn Computer in der Lage wären, das Rückrechnen auf die Faktoren schneller durchführen zu können.
Shor’s Algorithmus war Anfang der 90er Jahre schließlich dazu in der Lage, aber es fehlte ein Rechner, der diesen dediziert für Quantencomputer entwickelten Algorithmus umsetzen konnte. Heute, rund 50 Jahre später, zeichnet sich ab, dass dieser bald Realität werden könnte: Unternehmen und Institutionen befinden sich im Wettlauf um den Bau von Quantencomputern. IBM ist dies bereits 2001 gelungen, verschiedenen Forschungsgruppen und Google waren ebenfalls erfolgreich darin, den Shor-Algorithmus zu implementieren und eine Primzahlfaktorisierung kleiner Produkte durchzuführen.
Quantencomputer werden also in der Lage sein, die asymmetrische Verschlüsselung zu knacken. Symmetrische Verfahren sind ebenfalls durch einen Quantenalgorithmus, Grover’s Algorithmus, angreifbar; sie verlieren etwa die Hälfte ihrer Stärke.
Experten rechnen damit, dass in fünf bis zehn Jahren Quantencomputer in der Breite verfügbar sein werden. Zunächst in den Händen von Regierungen und Geheimdiensten, Konzernen und Institutionen. Damit wären zahlreiche Kommunikationen abhörbar, Dokumente und Identitäten könnten gefälscht werden.
Der Industriespionage würde Tür und Tor geöffnet und die Unsicherheit wäre groß: Denn niemand wird wissen, wer denn jetzt über einen solchen Rechner verfügt und wer nicht. Gegnerische Kräfte könnten dies verheimlichen und unbemerkt einfach mitlesen.
Was kann die Post-Quanten-Kryptografie?
Doch es gibt gute Nachrichten: Das Gegenmittel wurde bereits entwickelt: die Post-Quanten-Kryptografie (PQC). Sie beinhaltet kryptografische Verfahren, die mit bestehender Hardware durchgeführt werden können und von einem Quantencomputer tatsächlich nicht angreifbar sind. Dafür werden andere mathematische Operationen wie gitterbasierte Kryptografie eingesetzt.
Das National Institute for Standards and Technology (NIST) in den USA, das Äquivalent zum Bundesamt für Sicherheit in der Informationstechnik (BSI), hatte bereits in den 90er Jahren einen offenen Wettbewerb initiiert und Universitäten dazu aufgefordert, ein neues Verfahren für die symmetrische Kryptografie zu entwickeln. Daraus entstand der De-Facto-Standard AES (Advanced Encryption Scheme).
Dieses Vorgehen wurde nun für die Post-Quanten-Kryptografie wiederholt und die vorgeschlagenen Verfahren in mehreren Auswahlrunden getestet und bewertet. Einige sichere Algorithmen wurden entwickelt, die für verschiedene Zwecke eingesetzt werden können: ML-KEM, ML-DSA und SLH-DSA.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Unternehmen sollten eine Prüfung anstoßen
Unternehmen sollten sich bereits heute damit beschäftigen, welche ihrer Prozesse durch den Einsatz von Quantencomputern nicht mehr sicher sein werden. Das Problem ist noch nicht akut und es besteht noch Zeit, zu handeln.
Es gibt eine weitere gute Nachricht: Nicht alle Anwendungen mit asymmetrischer Verschlüsselung liegen im eigenen Verantwortungsbereich. Microsoft wird mit Sicherheit „Windows“-Updates oder neue Versionen herausbringen, die die neuen PQC-Verfahren beinhalten, das gleiche gilt für die Anbieter von Browsern wie Mozilla oder Google.
Allerdings muss hier sichergestellt werden, dass die Anwendungen korrekt konfiguriert sind: Bei der E-Mail-Verschlüsselung müssen zum Beispiel die alten Zertifikate, die die klassischen asymmetrischen Schlüsselalgorithmen wie RSA oder ECC nutzen, ersetzt werden. Andere Bereiche liegen direkt in der Verantwortung der Unternehmen: Wenn Forschungsdaten mit Werkzeugen verschlüsselt und abgelegt werden, dürfen diese nicht durch Quantencomputer angreifbar sein.
Auch wenn Zugangsrechte mit Smartcards oder Tokens gewährt werden, müssen die genutzten Lösungen aktualisiert werden. Hersteller, die standardmäßig kryptografische Verfahren in ihren Produkten unterstützen, müssen sie ebenfalls auf den Prüfstand stellen. Das gleiche gilt für Softwareanbieter, die Bibliotheken mit Kryptografie-Funktionen bereitstellen oder nutzen.
Die Umstellung auf PQC
In Unternehmen muss zunächst auf Geschäftsführungsebene ein Bewusstsein entstehen. Sie benötigen einen Überblick, in welchen Prozessen welche Art der Kryptografie angewendet und wie sie technisch gelöst wird. In einer perfekten Welt besitzen sie diese Übersicht über die kryptografischen Verfahren, ein Krypto-Inventory, im Sinne der Kryptoagilität bereits. Denn abseits von PQC versetzt er sie in die Lage, bei Problemen schnell reagieren zu können, etwa wenn Algorithmen ausgetauscht werden müssen, weil sich eine Schwachstelle aufgetan hat. Bei SHA-1 wurden zum Beispiel konzeptionelle Probleme im Hash-Algorithmus aufgedeckt und er wurde flächendeckend durch SHA-2 ersetzt.
Im nächsten Schritt ist es wichtig, Automatisierungspotenziale zu identifizieren, so dass der Austausch kryptografischer Verfahren nicht mehr händisch erfolgen und zum Beispiel nicht für jede einzelne Person manuell ein neues Email-Zertifikat ausgestellt und verteilt werden muss.Bei der Bewertung des Handlungsbedarfs sollten Unternehmen die zeitliche Perspektive im Blick behalten.
Logins am Rechner müssten zum Beispiel in Echtzeit angegriffen werden: Da es kryptografisch relevante Quantencomputer noch nicht gibt, besteht hier noch kein akuter Handlungsdruck.
Bei der Verschlüsselung von Forschungs- und Entwicklungsdaten stellt sich die Lage anders dar: Sie könnten heute bereits entwendet und erst später entschlüsselt werden (harvest now, decrypt later), wenn die notwendige Technologie zur Verfügung steht. Sind die eigenen Anwendungsfälle nicht betroffen oder werden durch Updates von Drittanbietern gelöst, besteht gegebenenfalls wenig Handlungsbedarf.
Unternehmen sollten sich aber darüber im Klaren sein, dass die Migration bestehender Infrastrukturen wie VPN oder PKIs auf PQC aufwändig sein kann, selbst wenn Updates der Hersteller zur Verfügung stehen. Upgrades oder der Austausch von Komponenten, die Implementierung und der Einbau erfordern Zeit. Nicht nur die Technik muss verfügbar sein, auch die davon abhängigen Prozesse müssen angepasst werden. Deswegen ist eine Vorbereitung schon heute sinnvoll.
Rehienfolge und Probleme bei der Umsetzung von PQC
Die PQC-Algorithmen sind zwar konzeptionell ausgereift, aber größtenteils nicht so effizient oder performant wie die Vorgänger. Die Schlüssel sind länger; entsprechend kann die Berechnung mehr Zeit in Anspruch nehmen. Normale Computer oder Laptops können das ohne Weiteres leisten, bei eingebetteten Systemen kann es etwas dauern.
Auch Signaturen können signifikant größer werden. Viele Embedded Chips und Tokens kommen hier an ihre Grenzen; ebenso Systeme mit weniger Prozessorleistung, Speicherplatz und Energieverbrauch. Hier ist die Frage noch offen, welche PQC-Verfahren dort anwendbar sein werden.
Es gibt aber bereits Ansätze diese Herausforderungen anzugehen. In anderen Bereichen gibt es dagegen schon Anbieter, die PQC-Verfahren in ihren Produkten implementiert haben, etwa in Softwarebibliotheken oder Kryptohardware wie Hardwaresecurity-Modulen zur Verwahrung von Schlüsseln.
Standardisierung der Verfahren
Es ist noch nicht klar, welche PQC-Verfahren sich durchsetzen werden. Das NIST standardisierte drei Algorithmen, mindestens zwei weitere sind in Planung. Das BSI empfiehlt darüber hinaus weitere Verfahren, die das NIST aus unterschiedlichen Gründen wohl nicht weiterverfolgen wird.
Darüber hinaus werden auch neue PQC-Verfahren entwickelt werden. Das kann zu Unsicherheiten führen. Es ist aber wahrscheinlich, dass sich bestimmte Standards für gewisse Anwendungsfälle durchsetzen und daneben Sonderlösungen für Spezialanwendungen existieren werden. Hersteller können dann abhängig vom Einzelfall eine Entscheidung treffen.
*Der Autor Dr. Markus von Detten ist Senior Consultant PKI bei der Achelos GmbH, ein Beratungs- und Systemhaus für Cyber-Sicherheit und digitales Identitäts-Management, gegründet im Jahr 2008 in Paderborn, nach ISO 9001, ISO 27001 und Common Criteria zertifiziert. Er sagt: An Post-Quanten-Kryptografie führt kein Weg vorbei, da asymmetrische Kryptografie von Quantencomputern entschlüsselt werden kann. Für Unternehmen bedeutet dies, dass ihre Anwendungen, die auf asymmetrischer Kryptografie basieren, auf neue Post-Quanten-Kryptografie-Verfahren umgestellt und konfiguriert werden müssen. Unternehmen sollten sich einen Überblick verschaffen, welche Verfahren wo angewendet werden und bewerten, wo Handlungsbedarf besteht.