Quantencomputer knacken Verschlüsselung: Was jetzt zu tun ist

von | 21.01.2020 | Digital

Wir verschlüsseln täglich Daten, Passwörter und Zugangsinfos – und wiegen uns in falscher Sicherheit. Quantencomputer können bereits heute bestimmte Verschlüsselungen knacken, und es wird dramatisch schlimmer. Was ihr jetzt wissen müsst.

Die Verschlüsselungslandschaft hat sich seit 2020 dramatisch verändert. Was damals noch Zukunftsmusik war, ist heute bittere Realität: Quantencomputer stellen eine akute Bedrohung für unsere digitale Sicherheit dar. Googles Willow-Chip und IBMs neue Quantensysteme zeigen, dass wir längst im post-klassischen Computing-Zeitalter angekommen sind.

Bislang gingen wir davon aus, dass moderne Verschlüsselung jahrhundertelang sicher bleibt. Diese Zeiten sind vorbei. Quantencomputer rechnen nicht nur schneller – sie nutzen völlig andere Prinzipien und können bestimmte mathematische Probleme, auf denen unsere Verschlüsselung basiert, exponentiell schneller lösen als klassische Computer.

Die RSA-Verschlüsselung mit 2048-Bit-Schlüsseln, die noch immer weit verbreitet ist, gilt bereits als kompromittiert. Zwar sind die heutigen Quantencomputer noch nicht mächtig genug, um sie routinemäßig zu knacken – aber das ist nur eine Frage der Zeit. Experten schätzen, dass kryptographisch relevante Quantencomputer spätestens 2030 verfügbar sein werden.

Quantencomputer: Die neue Realität

Googles Willow-Chip hat 2024 einen wichtigen Meilenstein erreicht: erstmals konnte Quantenfehlerkorrektur so implementiert werden, dass mehr Qubits tatsächlich zu weniger Fehlern führen. Das löst eines der Hauptprobleme der Quantencomputer-Entwicklung. IBMs Roadmap sieht vor, bis 2030 Quantensysteme mit über 100.000 Qubits zu entwickeln – genug, um RSA-Verschlüsselung praktisch zu knacken.

Doch ihr müsst nicht auf 2030 warten, um euch Sorgen zu machen. Die größte Bedrohung existiert bereits heute und heißt „Harvest Now, Decrypt Later“ (HNDL) – eine Weiterentwicklung der ursprünglichen SNDL-Strategie.

HNDL: Die stille Bedrohung

Geheimdienste und kriminelle Organisationen sammeln massenhaft verschlüsselte Daten – auch die, die sie heute noch nicht entschlüsseln können. Sobald ausreichend mächtige Quantencomputer verfügbar sind, werden diese Archive geöffnet. Das bedeutet: Eure heute verschlüsselten Daten sind potentiell bereits kompromittiert, auch wenn die Entschlüsselung erst in einigen Jahren erfolgt.

Besonders brisant: Langzeitsicherheit ist damit Geschichte. Medizinische Daten, Geschäftsgeheimnisse, persönliche Kommunikation – alles, was heute verschlüsselt wird und länger als fünf Jahre vertraulich bleiben soll, ist gefährdet.

Post-Quantum-Kryptographie: Der neue Standard

2024 hat das US-amerikanische NIST (National Institute of Standards and Technology) die ersten standardisierten Post-Quantum-Kryptographie-Algorithmen veröffentlicht. Diese neuen Verfahren – darunter CRYSTALS-Kyber für Verschlüsselung und CRYSTALS-Dilithium für digitale Signaturen – sollen auch Quantencomputern standhalten.

Die Migration läuft bereits: Google Chrome unterstützt seit Version 124 hybride Post-Quantum-Verschlüsselung für TLS-Verbindungen. Signal hat X3DH durch PQXDH ersetzt, um quantensichere End-zu-End-Verschlüsselung zu gewährleisten. WhatsApp testet Post-Quantum-Verschlüsselung in Beta-Versionen.

Was könnt ihr jetzt tun?

Erstens: Sensibilisierung. Überprüft, welche eurer Systeme noch auf RSA oder elliptischen Kurven basieren. Viele VPN-Anbieter haben bereits auf hybride Systeme umgestellt, die klassische und Post-Quantum-Verfahren kombinieren.

Zweitens: Bei neuen Systemen auf Quantum-Readiness achten. Kauft nur noch Sicherheitslösungen, die einen klaren Migrationspfad zu Post-Quantum-Kryptographie bieten.

Drittens: Für besonders sensible Daten bereits jetzt auf Post-Quantum-Verfahren setzen, wo möglich. Tools wie OpenQuantumSafe bieten experimentelle Implementierungen.

Die Quantenkommunikation kommt

Parallel entwickelt sich die Quantenkommunikation rasant. China hat bereits ein über 2000 Kilometer langes Quantenkommunikationsnetzwerk aufgebaut. Die EU investiert mit dem Quantum Internet Project Milliarden in ähnliche Infrastruktur. Diese Netze sind theoretisch unknackbar – selbst für Quantencomputer.

Quantenschlüsselverteilung (QKD) ermöglicht es, Verschlüsselungsschlüssel so zu übertragen, dass jeder Abhörversuch automatisch entdeckt wird. Das ist physikalisch garantierte Sicherheit durch die Gesetze der Quantenmechanik.

[av_video src=’https://vimeo.com/269831761′ mobile_image=’https://www.schieb.de/wp-content/uploads/2018/05/verschlüsselung_1526495665-500×300.jpg‘ attachment=’758176′ attachment_size=’large‘ format=’16-9′ width=’16‘ height=’9′ conditional_play=“ av_uid=’av-pectnf‘]

Der Wettlauf hat begonnen

Wir befinden uns mitten in einem technologischen Wettrüsten. Während Quantencomputer Verschlüsselung bedrohen, entstehen gleichzeitig neue, stärkere Schutzverfahren. Die nächsten Jahre werden entscheidend sein.

Unternehmen sollten jetzt beginnen, ihre Krypto-Agilität zu erhöhen – also die Fähigkeit, schnell zwischen verschiedenen Verschlüsselungsverfahren zu wechseln. Denn die Post-Quantum-Ära kommt nicht irgendwann – sie hat bereits begonnen.

Zuletzt aktualisiert am 02.03.2026