Cybersicherheit in Zeiten von Quantencomputing Quantencomputing: Heute schon eine Gefahr?

Von Agnes Panjas 3 min Lesedauer

Anbieter zum Thema

Quantencomputing steht kurz vor dem Durchbruch und bedroht etablierte Verschlüsselungsverfahren. Während viele Quantentechnologie als Zukunftsmusik abtun, warnen Experten vor aktuellen Gefahren, räumen mit Mythen auf und präsentieren wirksame Schutzstrategien.

Ein Blick in die Zukunft: Das BSI erklärt in seiner technischen Richtlinie die Verschlüsselungsstandards RSA und ECC ab 2032 für unsicher, da Quantenrechner diese in Sekunden brechen können.(Bild:  Canva / KI-generiert)
Ein Blick in die Zukunft: Das BSI erklärt in seiner technischen Richtlinie die Verschlüsselungsstandards RSA und ECC ab 2032 für unsicher, da Quantenrechner diese in Sekunden brechen können.
(Bild: Canva / KI-generiert)

Quantencomputing steht vor dem Durchbruch und definiert damit die Grenzen der Cybersicherheit neu. Angesichts der wachsenden Bedrohungen sind bestehende Verschlüsselungsverfahren wie RSA und ECC an ihren Grenzen destabilisiert. Es ist höchste Zeit für Unternehmen und Behörden, ihre Sicherheitsstrategien zu überdenken, Mythen aufzuklären und proaktiv auf quantenresistente Lösungen zu setzen.

Hintergrund

Was ist RSA und ECC?

RSA (Rivest-Shamir-Adleman) ist eine der wichtigsten Verschlüsselungstechnologien und basiert auf der Schwierigkeit, große Zahlen in ihre Primfaktoren zu zerlegen. Diese Technologie ist weit verbreitet und wird eingesetzt bei: Online-Banking, E-Commerce, VPNs und E-Mails nutzen RSA-Verschlüsselung zum Schutz sensibler Daten.

ECC (Elliptic Curve Cryptography) ist eine moderne Verschlüsselung, die auf elliptischen Kurven basiert und deutlich effizienter als RSA arbeitet, da sie bei kleineren Schlüsseln die gleiche Sicherheit bietet. Diese Technologie hat sich als Standard in mobilen Geräten, TLS-Verbindungen und Bitcoin etabliert und gilt als unknackbar für klassische Computer.

Das BSI zieht die Reißleine: Endstation für RSA und ECC

Die Dringlichkeit wird nun von höchster Stelle untermauert: In seiner technischen Richtlinie BSI TR-02102-1 „Kryptographische Verfahren: Empfehlungen und Schlüssellängen“ läutet das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Ende der bisherigen Standards RSA und ECC ein. Ab dem Jahr 2032 gelten diese Verfahren solo nicht mehr als sicher. Hintergrund ist die reale Einschätzung, dass künftige Quantenrechner heutige asymmetrische Verschlüsselungen in Sekunden brechen könnten. Wer Daten mit langfristigen Geheimhaltungsfristen schützen will, sollte laut BSI bereits heute auf krypto-agile Hybrid-Lösungen setzen.

Was sind krypto-agile Hybrid-Lösungen?

Krypto-agile Hybrid-Lösungen sind Systeme, die es Unternehmen ermöglichen, sowohl traditionelle als auch Post-Quanten-Kryptografiealgorithmen parallel zu nutzen. Dies ermöglicht eine sichere und schrittweise Modernisierung der kryptografischen Infrastruktur, ohne dass bestehende Systeme unterbrochen werden müssen.

  • Hybride Zertifikate: Diese nutzen zwei kryptografische Signaturen – eine klassische (wie RSA oder ECC) zur Kompatibilität mit bestehenden Systemen und eine Post-Quanten-Signatur (wie ML-DSA), die quantenresistente Sicherheit bietet. Diese Hybridansätze sind besonders wichtig während der Übergangsphase, da eine vollständige Umstellung auf neue Systeme oft nicht praktikabel ist.
  • Automatisiertes Zertifikatsmanagement: Krypto-agile Lösungen automatisieren den gesamten Lebenszyklus von Zertifikaten, einschließlich Ausstellung, Verlängerung und Widerruf. Dies minimiert manuelle Fehler und erleichtert den Wechsel der Algorithmen ohne Betriebsunterbrechungen.
  • API-First-Integration: Diese Lösungen sind modular und ermöglichen eine nahtlose Integration in bestehende IT-Umgebungen. Dies unterstützt dynamische kryptografische Updates ohne Serviceausfälle, was besonders wichtig in schnelllebigen IT-Landschaften ist.

Die „Harvest Now, Decrypt Later“-Falle: Ein Risiko in Echtzeit

Alles nur eine Frage der Zeit: Das Entschlüsseln bestimmter verschlüsselter Daten mit Vertraulichkeitswert ist zwar jetzt noch nicht möglich, auf Vorrat gespeichert werden diese jedoch jetzt schon. (Bild:  Canva / KI-generiert)
Alles nur eine Frage der Zeit: Das Entschlüsseln bestimmter verschlüsselter Daten mit Vertraulichkeitswert ist zwar jetzt noch nicht möglich, auf Vorrat gespeichert werden diese jedoch jetzt schon.
(Bild: Canva / KI-generiert)

Das Phänomen „Harvest Now, Decrypt Later“ (HNDL) beschreibt eine unterschätzte Bedrohung der digitalen Gegenwart. Staatliche und kriminelle Akteure fangen bereits heute massenhaft verschlüsselte Datenströme ab und speichern diese auf Vorrat („Harvesting“). Das Ziel: Sobald ausreichend leistungsstarke Quantencomputer verfügbar sind, werden diese historischen Datensätze entschlüsselt („Decrypt Later“).

Diese Falle schnappt besonders bei Informationen zu, deren Vertraulichkeitswert über Jahrzehnte stabil bleiben muss – etwa bei Patientendaten, Bauplänen für kritische Infrastrukturen oder Staatsgeheimnissen. Für Organisationen mit langfristigen Aufbewahrungspflichten bedeutet dies eine unmittelbare Bedrohung ihrer strategischen Resilienz: Ein Geheimnis, das heute gestohlen wird, ist am „Q-Day“ kein Geheimnis mehr. Die Vorbereitung auf diese neue Ära ist daher keine ferne Option, sondern stellt eine Management-Aufgabe mit höchster Priorität dar.

Thomas Händl ist Product Initiatives & Business Development bei FTAPI und Founder der CPT.(Bild:  FTAPI)
Thomas Händl ist Product Initiatives & Business Development bei FTAPI und Founder der CPT.
(Bild: FTAPI)

„Es reicht nicht mehr aus, technologische Umbrüche lediglich zu verwalten. Echter Gestaltungswille zeigt sich darin, Zukunftsthemen wie das Quantencomputing bereits heute strategisch zu besetzen und die Schockstarre gegenüber dem Unbekannten zu überwinden”, sagt Thomas Händl, Product Initiatives & Business Development bei FTAPI und Founder der CPT.

3 Mythen der Quanten-Sicherheit im Faktencheck

  • Mythos 1: „Post-Quanten-Kryptografie ist nur ein IT-Update.“ Die Realität erfordert eine tiefgreifende Strategie für Krypto-Agilität, um Algorithmen ohne Systemstillstand wechseln zu können.
  • Mythos 2: „KI und Quantenrechner agieren getrennt.“ Tatsächlich beschleunigen Quantenrechner das Training von KI-Modellen exponentiell, was völlig neue Sicherheitsbarrieren erfordert.
  • Mythos 3: „Sicherheit bremst den Nutzer.“ Ziel muss „SecuritybyDesign“ sein, bei dem hochautomatisierte Schutzmechanismen unsichtbar im Hintergrund laufen.

(ID:50717149)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung