
Quantencomputer stellen die heutige Kryptografie grundlegend infrage. Viele etablierte kryptografische Verfahren verlieren langfristig ihre Sicherheit. Um Daten auch in Zukunft schützen zu können, ist es entscheidend, die Unterschiede zwischen klassischer Kryptografie, Post-Quanten-Kryptografie (PQC) und Quanten-Kryptografie (QC) zu verstehen.

Mit der rasanten Entwicklung von Quantencomputern stehen kryptografische Verfahren vor einer neuen Herausforderung und die Kryptografie steht vor einem Umbruch. Quantencomputer bedrohen viele heute etablierte Verfahren.
Um die Sicherheit von Daten auch in Zukunft gewährleisten zu können, lohnt es sich, die Unterschiede zwischen klassischer Kryptografie, Post-Quanten-Kryptografie (PQC) und Quantenkryptografie (QC) zu verstehen.

Die klassische Kryptografie umfasst Algorithmen, die für herkömmliche (klassische) Computer entwickelt wurden. Beispiele hierfür sind Blockchiffren wie AES, asymmetrische Verschlüsselung wie RSA, digitale Signaturen wie DSA und Hash-Funktionen wie SHA-256. All diese Verfahren sind weit verbreitet und bilden das Fundament unserer digitalen Sicherheit.
Darum sind diese Verfahren aus der heutigen IT-Welt nicht mehr wegzudenken und werden in vielen Anwendungen eingesetzt, wie zum Beispiel bei der Transportverschlüsselung über TLS (https), in digitalen Signaturen zur Authentifizierung, zum Schutz von gespeicherten Daten und Backups sowie in der Blockchain zum Verknüpfen der Blöcke.
Die klassische Kryptografie ist durch die Fähigkeit von Quantencomputern bedroht, da diese durch die Algorithmen von Shor und Grover effizientere Angriffe auf klassische kryptografische Verfahren erlauben. Die zugrunde liegenden mathematischen Probleme von heutigen asymmetrischen Verfahren können von Quantencomputern effizient gelöst werden. Bei symmetrischen Verfahren kann der Schlüssel deutlich schneller durch eine Brute-Force-Suche gefunden werden.
Damit gelten weit verbreitete asymmetrische Algorithmen und Protokolle wie RSA oder Diffie-Hellman-Schlüsselaustausch als gebrochen und bieten keinen Schutz mehr gegen Quantenangreifer. Auch symmetrische Verfahren wie AES können deutlich schneller durch Quantencomputer entschlüsselt werden und sind daher ebenfalls bedroht. Dadurch entstehen erhebliche Sicherheitsrisiken für vertrauliche Daten und die digitale Kommunikation. Es wird daher eine neue Klasse sicherer kryptografischer Algorithmen benötigt: Verfahren der sogenannten Post-Quanten-Kryptografie.
Die Post-Quanten-Kryptografie ist ein neuer Ansatz, der klassische Computer und Algorithmen nutzt, jedoch gegen die Angriffe von Quantencomputern resistent ist. Diese Algorithmen basieren auf neuen Methoden, die auch für Quantencomputer schwierig zu lösen sind. Im Gegensatz zu klassischen Verfahren basieren post-quanten-sichere asymmetrische Verfahren nicht auf dem Faktorisierungs-, diskreten Logarithmus oder dem Diffie-Hellman-Problem, sondern auf Gittern (lattice) / Modulen, Hashes oder Codes.
In einer NIST-Ausschreibung [1] für post-quanten-sichere Verfahren wurden unter anderem die Verfahren für den Schlüsselaustausch (ML-KEM FIPS 203 basierend auf Kyber) und digitale Signaturen (ML-DSA FIPS 204 basierend auf Dilithium und SLH-DSA FIPS 205 basierend auf Sphincs+) standardisiert.
Diese Standards bilden bereits heute eine Grundlage, um Post-Quanten-Kryptografie zu implementieren, und werden künftig durch weitere Standards ergänzt.
Im Gegensatz zur Post-Quanten-Kryptografie nutzt die Quanten-Kryptografie physikalische Prinzipien der Quantenmechanik, um Sicherheit zu gewährleisten. Der bekannteste Anwendungsfall ist die Quanten-Schlüsselverteilung (Quantum Key Distribution, QKD). Der Schlüsselaustausch, wie er im BB84-Protokoll beschrieben wird, ermöglicht es nicht nur Schlüssel sicher auszutauschen, sondern kann sogar Abhörversuche erkennen.
Des Weiteren adressieren Quantenschaltkreise das Problem der Zufallszahlengeneratoren, welche mit simplen Operationen einen (T)RNG implementieren können. In klassischen Computern ist die Generierung von Zufallsbits immer noch eine ressourcenintensive Aufgabe, welche häufig durch den Einsatz von Pseudozufallszahlengeneratoren (PRNG) ersetzt wird.
Die Quantenkryptografie liefert also in ferner Zukunft einen grossen Mehrwert für die Sicherheit, wird aber erst praktikabel nutzbar sein, sobald Quantencomputer / -chips breit verfügbar sind. Sobald wir diese Verbreitung erreicht haben, werden wir eine Mischung aus PQC und QC in der Praxis sehen. In der Übergangsphase, in welcher wir uns gerade befinden, werden vor allem PQC-Verfahren eingesetzt, wohingegen die klassische Kryptografie aufgrund ihrer Schwäche gegenüber Quantencomputern verschwinden wird.
[1] https://csrc.nist.gov/projects/post-quantum-cryptography

