IT-Sicherheit & Datenschutz

Quantencomputer und die Zukunft der Verschlüsselung: Eine Roadmap für Unternehmen

In einem hell erleuchteten, modernen Büro sitzt eine zuversichtlich lächelnde IT-Expertin vor mehreren Bildschirmen mit komplexen Daten und Algorithmen, umgeben von natürlichem Tageslicht, das eine warme, einladende Atmosphäre schafft und den zukunftsweisenden Kampf gegen Quantencomputer und für sichere Verschlüsselung symbolisiert.

Quantencomputer stehen kurz davor, die digitale Welt zu revolutionieren – und bedrohen dabei eine ihrer wichtigsten Säulen: die heutige Verschlüsselungstechnologie. Unternehmen sehen sich mit potenziell massiven Sicherheitsrisiken konfrontiert, sollten sie nicht rechtzeitig handeln. Doch wie kann man sich sinnvoll vorbereiten?

Quantencomputer: Vom Labor zur Realität

Die Leistungsfähigkeit von Quantencomputern steigt rasant. Während heutige Supercomputer Jahrzehnte brauchen würden, um bestimmte Probleme zu lösen, versprechen Quantenprozessoren wie IBMs Condor oder Googles Sycamore, dies in wenigen Stunden zu schaffen – ein Potenzial, das besonders die asymmetrische Kryptografie herausfordert.

Vor allem Algorithmen wie RSA, DSA und ECDSA, auf denen die meisten Sicherheitssysteme basieren, werden durch Shor’s Algorithmus angreifbar. Dadurch können Public-Key-Verschlüsselungsverfahren innerhalb realistischer Zeiträume geknackt werden – ein Szenario, das als „Harvest Now, Decrypt Later“ bekannt geworden ist.

Zeitlinie der Bedrohung: Wann wird es kritisch?

Obwohl voll skalierbare Quantencomputer noch nicht verfügbar sind, prognostizieren Studien wie die der National Institute of Standards and Technology (NIST), dass bis Anfang der 2030er Jahre mit kryptografisch relevanten Maschinen zu rechnen ist. Eine Umfrage von Deloitte aus dem Jahr 2023 ergab, dass 61 % der befragten Unternehmen sich über Quantenbedrohungen Sorgen machen, aber nur 23 % konkrete Maßnahmen eingeleitet haben.

Die Kluft zwischen potenzieller Bedrohung und tatsächlicher Vorbereitung ist besorgniserregend – insbesondere, da die Migration auf quantum-safe Verfahren Jahre in Anspruch nehmen kann. Ein Strategiepapier des BSI (2022) rät Unternehmen dringend, bereits heute mit der Planung zu beginnen.

Was bedeutet „quantenresistent“ konkret?

Quantenresistente oder „Post-Quantum“-Kryptografie umfasst neue Algorithmen, die auch von leistungsfähigen Quantencomputern nicht effizient gebrochen werden können. Zu den aktuell favorisierten Kandidaten zählen laut der finalen Runde des NIST-Standardisierungsprozesses unter anderem:

  • CRYSTALS-Kyber: Schlüsselvereinbarung basierend auf Gitterproblemen
  • CRYSTALS-Dilithium: Digitale Signaturen, ebenfalls Gitter-basiert
  • FALCON: Leichte Signaturverfahren für Embedded-Umfelder
  • SPHINCS+: Hash-basierte Signaturen mit hoher Sicherheit

Die finale Standardisierung dieser Algorithmen wird für 2024 erwartet. Unternehmen sollten sich jedoch nicht auf die offizielle Veröffentlichung verlassen, sondern frühzeitig Tests und Proof-of-Concepts implementieren.

Schritt-für-Schritt: So bereiten sich Unternehmen vor

Die Transformation zur quantenresistenten Infrastruktur erfordert strategisches Vorgehen. Sicherheitsexperten empfehlen einen mehrstufigen Ansatz, der technologische, organisatorische und regulatorische Aspekte berücksichtigt.

  • 1. Krypto-Inventarisierung: Erfassen Sie alle derzeit verwendeten kryptografischen Verfahren und deren Einsatzorte (z. B. E-Mail-Verschlüsselung, VPNs, Zertifikate).
  • 2. Risikoanalyse: Bewerten Sie, welche Systeme besonders schützenswert sind und wie lange deren Informationen vertraulich bleiben müssen („Long-Term Confidentiality“).
  • 3. Interne Awareness: Schulen Sie IT- und Sicherheitsverantwortliche in den Grundlagen der PQC und der Bedrohungslage.
  • 4. Integration von PQC in neue Projekte: Neu aufgesetzte Systeme sollten von Beginn an Post-Quantum-ready geplant werden.
  • 5. Tests und Migration: Führen Sie Prototypen mit hybriden Kryptosystemen durch und dokumentieren Sie Migrationsoptionen.

Fallbeispiel: Telekom und IBM

Ein praktisches Beispiel liefert die Deutsche Telekom, die 2024 in Partnerschaft mit IBM und dem Fraunhofer-Institut ihre „Quantum-Safe Encryption Initiative“ gestartet hat. Ziel: bestehende Kommunikationsinfrastruktur gegen Quantenangriffe härten. In einem Pilotprojekt wurden erfolgreich TLS-Verbindungen mit CRYSTALS-Kyber abgesichert – eine Premiere für ein europäisches Mobilfunkunternehmen.

Der Pilot demonstrierte, dass hybride Zertifikate, also Kombinationen aus klassischer und quantensicherer Verschlüsselung, bereits heute einsatzbereit sind. Diese Strategie erlaubt eine stufenweise Migration bei minimalem operativen Risiko.

Laut der Telekom liegt die Migrationszeit pro System bei rund 1,5 Jahren – vorausgesetzt, geeignete PQC-Bibliotheken sind verfügbar. Diese Zahl deckt sich mit einer Erhebung von Accenture, laut der Unternehmen im Schnitt zwei bis vier Jahre benötigen, um auf PQC-basierte Systeme umzusteigen.

Empfehlungen der IT-Sicherheitsexperten

Zahlreiche Sicherheitsberater warnen davor, Post-Quantum-Kryptografie auf die leichte Schulter zu nehmen. Dr. Tanja Schmid vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Organisationen, bis spätestens 2026 mit konkreten Migrationsprojekten zu beginnen. Dies sei notwendig, um „nicht von der technologischen Realität überholt zu werden“.

Stephen van Gundy, CTO bei Quantum Xchange, rät insbesondere zu hybriden Verfahren aus PQC und klassischer Verschlüsselung, um die Interoperabilität zu heutigen Systemen zu gewährleisten. Zudem verlangt er die Einführung klarer Zeitlinien und Verantwortlichkeiten im Unternehmen für die Migration.

Zum aktuellen Stand (2025) sind bereits erste kommerzielle Libraries und Tools verfügbar, darunter Open-Source-Lösungen wie liboqs (von Open Quantum Safe), PQClean oder kommerziell unterstützte Plattformen von Unternehmen wie Thales oder PQShield.

Regulatorischer Druck nimmt zu

Der Gesetzgeber erhöht den Druck: In den USA verpflichtet das Cybersecurity and Infrastructure Security Agency (CISA) Executive Memo 21-02 Behörden zur Vorbereitung auf PQC. In der EU arbeitet ENISA an einer Roadmap zur quantensicheren Infrastruktur – ein EU-weites Regelwerk wird für 2026 erwartet.

Dies wird auch die Privatwirtschaft betreffen. Unternehmen, die Aufträge der öffentlichen Hand oder kritische Infrastrukturen betreiben, müssen mit verbindlichen Vorgaben rechnen. Zertifizierungen wie ISO/IEC 23837, die sich auf krypto-agile Architekturen beziehen, stehen bereits vor der Einführung.

Drei praktische Handlungsempfehlungen

  • Planen Sie langfristig: Berücksichtigen Sie bei der IT-Roadmap krypto-agile Architekturen, die PQC integrieren können, ohne bestehende Systeme zu gefährden.
  • Nutzen Sie hybride Kryptosysteme: Kombinieren Sie klassische mit quantensicheren Algorithmen für schrittweise Migration.
  • Beobachten Sie die NIST-Standards: Berücksichtigen Sie angehende Standards bei der Auswahl von Libraries und Anbieterstrategien.

Fazit: Jetzt handeln, um morgen sicher zu sein

Quantencomputer könnten schon in wenigen Jahren das kryptografische Fundament unserer digitalen Welt aushebeln. Unternehmen, die sich heute nicht vorbereiten, laufen Gefahr, morgen massive Sicherheitsprobleme zu erleiden. Der Weg zu quantensicherer Infrastruktur ist technisch komplex – aber machbar. Er beginnt mit fundierter Inventarisierung, Risikoanalyse und gezielter Migrationsplanung.

Nehmen Sie die Herausforderung an: Welche Schritte hat Ihr Unternehmen bereits eingeleitet Richtung Post-Quantum-Security? Diskutieren Sie mit der Community und teilen Sie Ihre Erfahrungen!

Schreibe einen Kommentar