Quantencomputer und Kryptografie

9.3.2026
 •
Maja Scheunemann

Warum Unternehmen sich jetzt mit Post-Quantum-Security beschäftigen sollten

Kryptografie ist eine zentrale Grundlage moderner IT-Sicherheit. Ob sichere Webseiten, Cloud-Dienste, VPN-Verbindungen oder digitale Signaturen – nahezu jede digitale Kommunikation basiert auf kryptografischen Verfahren.

Viele der heute eingesetzten kryptografischen Verfahren gelten derzeit als sicher. Gleichzeitig wächst jedoch das Interesse an einer Technologie, die dieses Fundament langfristig verändern könnte: Quantencomputer.

Besonders betroffen sind heute weit verbreitete kryptografische Verfahren wie RSA, Diffie-Hellman oder elliptische Kurven, die unter bestimmten Voraussetzungen durch Quantenalgorithmen deutlich schneller angegriffen werden könnten.

Forschungseinrichtungen, Sicherheitsbehörden und internationale Standardisierungsorganisationen beschäftigen sich deshalb intensiv mit der Frage, wie sich Kryptografie in einer Welt mit leistungsfähigen Quantencomputern verändern wird.

Für Unternehmen bedeutet das vor allem eines: Die Vorbereitung auf Post-Quantum-Security beginnt bereits heute.

Was ist Kryptografie?

Kryptografie bezeichnet mathematische Verfahren zum Schutz von Informationen. Ziel ist es, Daten so zu sichern, dass sie nur von autorisierten Parteien gelesen oder verändert werden können.

Kryptografische Verfahren erfüllen dabei mehrere Sicherheitsziele - die sogenannten Schutzziele der Informationssicherheit:

  • Vertraulichkeit – Schutz vor unbefugtem Zugriff
  • Integrität – Sicherstellung, dass Daten nicht verändert wurden
  • Authentizität – Nachweis der Identität von Kommunikationspartnern

In modernen IT-Systemen kommen dabei zwei grundlegende Arten von Verfahren zum Einsatz.

Symmetrische Kryptografie

Bei symmetrischen Verfahren wird derselbe Schlüssel zum Ver- und Entschlüsseln von Daten verwendet.

Bekannte Beispiele sind:

  • AES
  • ChaCha20

Diese Verfahren werden vor allem für die eigentliche Datenverschlüsselung eingesetzt, beispielsweise bei VPN-Verbindungen oder der Verschlüsselung von Datenträgern.

Asymmetrische Kryptografie

Asymmetrische Verfahren verwenden zwei Schlüssel:

  • einen öffentlichen Schlüssel
  • einen privaten Schlüssel

Typische Verfahren sind:

  • RSA
  • Diffie-Hellman
  • elliptische Kurven (ECC)

Sie werden häufig für Schlüsselaustausch, Zertifikate und digitale Signaturen eingesetzt, beispielsweise bei TLS-Verbindungen im Internet.

Warum Quantencomputer heutige Kryptografie verändern könnten

Klassische Computer lösen mathematische Probleme Schritt für Schritt.
Quantencomputer arbeiten hingegen mit sogenannten Qubits, die mehrere Zustände gleichzeitig annehmen können. Dadurch lassen sich bestimmte mathematische Probleme wesentlich schneller lösen als mit klassischen Computern.

Viele kryptografische Verfahren basieren genau auf solchen mathematischen Problemen – beispielsweise auf der Faktorisierung großer Zahlen oder dem diskreten Logarithmus.

Welche Verschlüsselungsverfahren durch Quantencomputer gefährdet sind

Zwei bekannte Quantenalgorithmen zeigen, warum sich die IT-Sicherheitscommunity intensiv mit diesem Thema beschäftigt.

Shor-Algorithmus

Der Shor-Algorithmus ermöglicht die effiziente Faktorisierung großer Zahlen.
Damit könnten viele heute eingesetzte asymmetrische Verfahren gebrochen werden, darunter:

  • RSA
  • Diffie-Hellman
  • DSA
  • elliptische Kurvenverfahren

Diese Verfahren sind heute zentrale Bausteine für sichere Internetkommunikation.

Grover-Algorithmus

Der Grover-Algorithmus betrifft vor allem symmetrische Verschlüsselungsverfahren. Er reduziert die effektive Sicherheit eines Schlüssels ungefähr um die Hälfte. Ein 128-Bit-Schlüssel bietet unter einem Quantenangriff daher nur noch etwa 64-Bit-Sicherheit.

Eine mögliche Gegenmaßnahme ist die Verwendung längerer Schlüssel, beispielsweise AES-256.

Das Risiko „Store now, decrypt later“

Ein häufig diskutiertes Szenario im Zusammenhang mit Quantencomputern wird als „Store now, decrypt later“ bezeichnet.

Dabei speichern Angreifer bereits heute verschlüsselte Daten mit dem Ziel, diese in Zukunft mit leistungsfähigeren Technologien zu entschlüsseln.

Besonders kritisch ist das für Daten mit langer Schutzdauer, etwa:

  • Forschungs- und Entwicklungsdaten
  • geistiges Eigentum
  • personenbezogene Daten
  • vertrauliche Unternehmensstrategien

Unternehmen sollten daher nicht nur zukünftige Kommunikation schützen, sondern auch berücksichtigen, dass heute übertragene Daten langfristig geschützt bleiben müssen.

Wann werden Quantencomputer zur realen Bedrohung?

Die Entwicklung von Quantencomputern schreitet weltweit schnell voran. Längst handelt es sich dabei nicht mehr nur um ein theoretisches Forschungsthema, sondern um ein zentrales Technologiefeld, in das sowohl große Technologieunternehmen als auch staatliche Forschungsprogramme investieren.

Unternehmen wie IBM, Google, Microsoft oder Intel arbeiten intensiv an der Entwicklung leistungsfähiger Quantencomputer. Gleichzeitig forschen Universitäten und Forschungsinstitute weltweit – darunter auch europäische Initiativen und Einrichtungen wie Fraunhofer – an den zugrunde liegenden Technologien und Algorithmen.

Wann genau Systeme existieren werden, die heutige Kryptografie brechen können, lässt sich dennoch nur schwer vorhersagen. Viele Sicherheitsbehörden gehen derzeit davon aus, dass kryptografisch relevante Quantencomputer ab etwa 2030 bis 2035 realistisch werden könnten.

Da kryptografische Infrastrukturen in Unternehmen häufig über viele Jahre hinweg eingesetzt werden, empfehlen internationale Initiativen und Sicherheitsbehörden bereits heute, sich frühzeitig mit der Migration zu neuen kryptografischen Verfahren zu beschäftigen.

Post-Quantum-Cryptography: Kryptografie für die Zukunft

Post-Quantum-Cryptography (PQC) bezeichnet kryptografische Verfahren, die auch gegen Angriffe durch Quantencomputer sicher bleiben sollen. Im Rahmen eines internationalen Standardisierungsprozesses hat das US-amerikanische Standardisierungsinstitut NIST bereits mehrere Verfahren ausgewählt.

Zu den wichtigsten gehören:

Schlüsselaustausch

  • Kyber (ML-KEM)

Digitale Signaturen

  • Dilithium (ML-DSA)
  • SPHINCS+
  • FALCON

Diese Verfahren basieren auf mathematischen Problemen, für die bislang keine effizienten Quantenalgorithmen bekannt sind.

Was Unternehmen bereits heute tun sollten

Auch wenn leistungsfähige Quantencomputer noch nicht verfügbar sind, sollten Organisationen bereits heute beginnen, ihre kryptografische Infrastruktur zu analysieren.

Die Migration kryptografischer Verfahren betrifft häufig viele Systeme gleichzeitig – von Webservern über Zertifikatsinfrastrukturen bis hin zu Softwarebibliotheken. Deshalb kann eine Umstellung mehrere Jahre dauern.

Kryptografische Inventarisierung

Der erste Schritt besteht darin zu verstehen, wo im Unternehmen kryptografische Verfahren eingesetzt werden. Dazu gehört beispielsweise die Analyse von:

  • TLS-Verbindungen und Webdiensten
  • VPN-Infrastrukturen
  • Zertifikaten und Schlüsselmanagement
  • Datenbank- und Datenträgerverschlüsselung
  • digitalen Signaturen und Authentifizierungsverfahren

Ziel ist es, Transparenz darüber zu schaffen, welche Algorithmen, Schlüssellängen und kryptografischen Bibliotheken aktuell verwendet werden und wie lange diese Systeme voraussichtlich im Einsatz bleiben.

Kryptoagilität

Ein wichtiger Schritt für die langfristige Sicherheit besteht darin, Systeme so zu gestalten, dass kryptografische Verfahren bei Bedarf relativ einfach ausgetauscht oder angepasst werden können. Dieses Prinzip wird als Kryptoagilität bezeichnet.

In der Praxis bedeutet das beispielsweise:

  • kryptografische Verfahren nicht fest in Anwendungen zu integrieren
  • Konfigurationen so zu gestalten, dass Algorithmen austauschbar bleiben
  • Systeme und Protokolle zu nutzen, die mehrere Verschlüsselungsverfahren unterstützen
  • Abhängigkeiten von veralteten Kryptobibliotheken zu vermeiden

So können Unternehmen künftig schneller auf neue Sicherheitsanforderungen oder kryptografische Entwicklungen reagieren.

Hybride Kryptografie

In einer Übergangsphase können klassische kryptografische Verfahren mit Post-Quantum-Algorithmen kombiniert werden. Diese sogenannten hybriden Verfahren verbinden beispielsweise etablierte Verfahren wie RSA oder elliptische Kurven mit neuen Post-Quantum-Verfahren.

Der Vorteil: Selbst wenn sich eines der Verfahren in Zukunft als unsicher erweisen sollte, bleibt die Kommunikation weiterhin geschützt.

Kryptografie im Kontext von ISO 27001,TISAX® und NIS2

Kryptografische Maßnahmen spielen auch in etablierten Sicherheitsstandards eine wichtige Rolle.

Sowohl ISO 27001 als auch TISAX® und NIS2 fordern den angemessenen Einsatz kryptografischer Verfahren zum Schutz von Informationen.

Organisationen sollten daher im Rahmen ihrer Risikoanalyse auch technologische Entwicklungen berücksichtigen, die die langfristige Sicherheit kryptografischer Verfahren beeinflussen können.

Weitere Antworten zu kryptografischen Anforderungen und Informationssicherheit finden Sie auch in unserem FAQ-Bereich zu Informationssicherheit und im Bereich Beratung Rund um die Themen ISO 27001, TISAX® sowie NIS2.

Vorbereitung auf Post-Quantum-Kryptografie frühzeitig angehen

Für viele Unternehmen ist die Umstellung auf neue kryptografische Verfahren kein einzelnes IT-Projekt, sondern eine langfristige strategische Aufgabe. Sie betrifft unterschiedliche Systeme, Anwendungen und Sicherheitsprozesse.

Eine frühzeitige Analyse der eingesetzten kryptografischen Verfahren hilft dabei, Risiken besser zu verstehen und mögliche Migrationsschritte rechtzeitig zu planen.

Wir unterstützen Unternehmen dabei,

  • eingesetzte kryptografische Verfahren zu identifizieren
  • Risiken im Kontext von Quantencomputern zu bewerten
  • Kryptoagilität in bestehenden Systemen zu berücksichtigen
  • und eine langfristige Strategie für Post-Quantum-Kryptografie zu entwickeln.

Wenn Sie sich mit der Zukunft Ihrer kryptografischen Infrastruktur beschäftigen oder die Auswirkungen von Post-Quantum-Kryptografie auf Ihr Unternehmen bewerten möchten, sprechen Sie uns gerne an.

Unser Blog

Entdecken Sie weitere Artikel