Schon heute sind laut einer Cisco-Studie die Hälfte der deutschen IT-Sicherheitssysteme veraltet. Mit Quantentechnologie wird der Anteil noch einmal deutlich steigen, wenn viele Algorithmen schnell geknackt werden können. Je reifer die Technologie wird, desto mehr steigt damit auch der Druck auf die IT-Sicherheit, sich mit der Gefahr durch Quantencomputer auseinanderzusetzen.
Wer für Informationssicherheit verantwortlich ist, sollte im Hinblick auf die kommenden Quantencomputer schon jetzt eine Bestandsaufnahme der aktuell eingesetzten Verschlüsselungsalgorithmen vornehmen.
(Bild: Michael Traitov - stock.adobe.com)
Derzeit sind Quantencomputer zwar noch nicht leistungsfähig genug, um die aktuelle Verschlüsselung zu knacken. Aber der private und öffentliche Sektor investieren weltweit Milliardensummen, um diese leistungsfähigen Systeme zu entwickeln. Schon jetzt lassen sich die Auswirkungen auf die Sicherheit absehen und Abwehrmaßnahmen vorbereiten.
Die derzeitigen Verschlüsselungsalgorithmen nutzen die Tatsache, dass es schwierig ist, die Primfaktoren großer Zahlen zu berechnen. Das bedeutet: Die Verschlüsselung mit öffentlichen Schlüsseln lässt sich auch heute schon grundsätzlich knacken. Doch der Zeit- und Rechenaufwand ist extrem hoch und lohnt sich daher nur in seltenen Fällen.
Sobald aber ein Quantencomputer mit der erforderlichen Rechenleistung bereitsteht, kann er viele der aktuell sicheren Verschlüsselungsalgorithmen sehr leicht knacken. Dann lassen sich zum Beispiel über den Shor-Algorithmus schnell Primfaktoren berechnen. Auch über den Grover-Algorithmus können 'gehashte' Kennwörter dann geknackt werden.
So könnten Quanten-Angriffe ablaufen
Nach Analysen von Cisco ist ein realistisches Szenario, dass ein Angreifer mit einem Quantencomputer Daten bei der Übertragung abfängt, indem er verschlüsselte Datenströme zu Systemen unter seiner Kontrolle umleitet. Solche Man-in-the-Middle-Attacken könnten dem 'Sea-Turtle#-Angriff von 2019 ähneln. Hier hatten Cyber-Kriminelle das DNS-System unterwandert und eine bösartige IP-Adresse zurückgegeben.
Es sind auch Angriffe wie bei VPN-Filter möglich, die über kompromittierte Router und Switches Verbindungen zu bösartigen Systemen umleiten. Daher sind intelligente Routing- und Switching-Lösungen wie von Cisco zum Schutz nötig. Für den Zugriff auf verschlüsselte Daten im Ruhezustand könnten Angreifer Backup-Systeme, Datenbanken oder Datenspeicher kompromittieren. Derzeit sind aber noch keine Angriffe zur Umleitung oder Exfiltration von verschlüsselten Daten in großem Umfang bekannt, die beim Einsatz von Quantencomputern zu erwarten wären.
Vorbereiten auf die Quanten-Welt
Zwar weiß niemand, wann die derzeitigen Verschlüsselungstechniken veraltet sein werden. Aber schon jetzt sollten Unternehmen den Einsatz von Verschlüsselungsalgorithmen vorbereiten, die wahrscheinlich gegen Angriffe von Quantensystemen resistent sind.
In den USA arbeitet das NIST (National Institute of Standards and Technology) bereits Normen für die Verschlüsselung im Quanten-Zeitalter aus. Die NSA (National Security Agency) hat Leitlinien erstellt, die vor der Standardisierung eine Übergangsstrategie ermöglichen. Die aktuellen Empfehlungen für den Einsatz der verschiedenen Algorithmen lauten:
Algorithmus
Einsatz
RSA 3072-bit oder länger
Schlüssel-Einrichtung, Digitale Signatur
Diffie-Hellman (DH) 3072-bit oder länger
Schlüssel-Einrichtung
ECDH mit NIST P-384
Schlüssel-Einrichtung
ECDSA mit NIST P-384
Digitale Signatur
SHA-384
Integritätsschutz
AES-256
Vertraulichkeit
Wer für Informationssicherheit verantwortlich ist, sollte schon jetzt eine Bestandsaufnahme der aktuell eingesetzten Verschlüsselungsalgorithmen vornehmen. Der Standard AES-256 wird voraussichtlich quantensicher sein, ebenso wie die Hashing-Algorithmen SHA-384 und SHA-512. Als Zwischenlösung sollten Unternehmen die Länge der Algorithmen für öffentliche Schlüssel auf mindestens 3072 Bit erhöhen, um sich vor Angriffen zu schützen.
In der Entwicklung befindliche Systeme sind so zu konzipieren, dass sie AES-256 implementieren. Zudem sollten sich Verschlüsselungsalgorithmen austauschen lassen, wenn Schwachstellen entdeckt oder sicherere Algorithmen verfügbar werden.
Neben den Daten selbst könnten auch die zu ihrer Entschlüsselung erforderlichen Schlüssel mit Hilfe eines Quantencomputers geknackt werden. Daher ist die Schlüsselverwaltung für verschlüsselte Altdaten zu überprüfen. Unternehmen sollten sich dabei überlegen, ob sie archivierte verschlüsselte Daten wirklich noch benötigen oder sie diese löschen. Sind Daten unbedingt aufzubewahren, sollten sie zusätzlich mit AES-256 verschlüsselt oder mit dem ursprünglichen Algorithmus entschlüsselt und erneut mit AES-256 verschlüsselt werden.
Die neuen Netzwerke
Auch Cisco arbeitet derzeit an der Entwicklung von Lösungen für Netzwerke, Rechenzentren und Internet, die auf Quantentechnik basieren. Vor allem Innovationen in der Photonik sollen die Quantenkommunikation sowie weitere Hardware- und Softwaretechnologien für Quanten-Computing, -Netzwerke und -Kryptografie ermöglichen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Quantennetze könnten dabei eine neue Art von sicherer Verbindung zwischen digitalen Geräten bieten, die nicht angreifbar ist. Dies erhöht den Schutz vor Betrug bei Transaktionen. Zudem soll eine stärker abgesicherte Konnektivität die Sprach- und Datenkommunikation vor Abhörmaßnahmen und Störungen schützen.
Fazit
Viele derzeitige Verschlüsselungsalgorithmen werden durch Quantencomputer angreifbar sein. Gerade weil aktuell niemand weiß, ob das in einem oder zehn Jahren möglich wird, empfiehlt Cisco, die Größe der Verschlüsselungsimplementierungen für öffentliche Schlüssel über 3072 Bit hinaus zu erweitern. Zudem ist auf die Lebensdauer des Algorithmus zu achten. So muss es eine Möglichkeit geben, die Verschlüsselungsstärke und den Algorithmus bei Bedarf zu ändern.
*Über den Autor: Holger Unterbrink ist Technical Leader in der globalen Talos Threat Research Group bei Cisco. Zu seinen Aufgaben gehört es neue Malware-Kampagnen zu finden und zu analysieren. Er repräsentiert Talos auf vielen nationalen und internationalen Konferenzen zu denen HITB, Blackhat, ISC, CiscoLive und viele mehr zählen.