Post-Quantum Security: Was Unternehmen jetzt wissen müssen

By
Dominik König
May 7, 2025

Es ist schon lange bekannt, dass Quantencomputer unsere aktuell genutzten kryptografischen Verfahren wie RSA brechen können – Zeit, Ihre Sicherheitsstrategie anzupassen.

Schon seit den 1980er Jahren ist das Konzept von Quantencomputern und deren Anwendungen bekannt. Lange war dieses Konzept nur theoretischer Natur, im Laufe des vergangenen Jahrzehnts wurden Computer- und Technologiefirmen durch Regierungen und Forschungsorganisationen auf der ganzen Welt unterstützt, was zu enormen Fortschritten bei der Entwicklung von Quantencomputern geführt hat. Obwohl Quantencomputer alltägliche Aufgaben nicht besser lösen als klassische Computer, können Quantencomputer spezielle Probleme sehr viel effizienter lösen. Quantencomputer werden unter anderem in den Bereichen Optimierung, Simulation und Maschinelles Lernen deutliche bessere Ergebnisse erzielen als bisher uns bekannte Computer.

Eine besondere Bedrohung birgt diese Technologie der Quantencomputer, da einige mathematische Probleme effizient gelöst werden können, von denen heute angenommen wird, dass diese für klassische Computer nahezu unmöglich zu lösen sind. Als Beispiel können Quantencomputer grosse Zahlen effizient faktorisieren. Diese Fähigkeit bedroht die Sicherheit vieler aktuell genutzter kryptografischer Verfahren, insbesondere solcher, die auf mathematischen Problemen wie der Faktorisierung und diskreten Logarithmen beruhen.

Verschlüsselungsverfahren wie RSA und ECC, die heute zur Sicherung unserer Daten weit verbreitet sind, könnten durch leistungsfähige Quantencomputer in kürzester Zeit gebrochen werden. Ebenso sind Digitale Signaturen wie DSA, Schlüsselaustauschverfahren wie DH oder ECDH(E) und Hashfunktionen Codes gefährdet. Aufgrund dieser fundamentalen Bedrohung von modernen kryptografischen Verfahren beginnt seit Jahren ein Umbruch in der in der Cybersecurity-Branche sowie die Entwicklung von Verfahren, welche sowohl gegen klassische als auch Quantencomputer sicher sind. Solche gegen Quantencomputer resistente Verfahren werden post-quanten sichere Verfahren genannt und fallen in den Teilbereich der Post-Quanten-Kryptografie (PQC).

Klassische Kryptografie, PQC und Quantenkryptografie

Um zu verstehen, wie sich Unternehmen gegen die Bedrohung durch Quantencomputer schützen können, ist es wichtig, kryptografische Verfahren den drei verschiedenen Teilbereichen der Kryptografie einzuordnen:

  • Klassische Kryptografie (C): Diese umfasst die aktuell genutzten Verschlüsselungsverfahren wie RSA, ECC und AES. Die Sicherheit asymmetrischer Verfahren basiert auf mathematischen Problemen, die mit klassischen Computern schwer zu lösen sind. Ihre Sicherheitseigenschaften sind durch Quantencomputer gebrochen oder stark gefährdet.
  • Post-Quanten-Kryptografie (PQC): PQC bezieht sich auf kryptografische Algorithmen, die gegen Angriffe durch klassische Computer und Quantencomputer resistent sind, aber auf klassischen Computern ausgeführt werden können. Diese Algorithmen sind sicher, da sie auf mathematischen Problemen basieren, die für Quantencompter schwer zu lösen sind, wie z.B. Gitterprobleme oder Code-basierte Probleme.
  • Quantenkryptografie (QC): Ein völlig anderes Konzept ist die Quantenkryptografie, die die Prinzipien der Quantenmechanik nutzt, um sichere Algorithmen und Protokolle zu schaffen. Bekannte Beispiele sind die Quanten-Schlüsselaustauschmethode (Quantum Key Distribution, QKD) und die Generierung von Zufallszahlen. Hier basiert die Sicherheit nicht auf mathematischen Problemen, sondern auf den physikalischen Eigenschaften von Quantenteilchen. Im Gegensatz zu PQC-Algorithmen, die auf vorhandener Hardware laufen können, sind Verfahren der Quantenkryptographie aktuell nicht praktikabel, da diese auf Quantencomputern ausgeführt werden.
Entwicklung der kryptografischen Verfahren

Warum PQC jetzt relevant ist

Auch wenn Quantencomputer, die moderne Kryptografie brechen können, noch nicht existieren, ist es entscheidend, dass Unternehmen sich bereits jetzt auf den Umstieg auf PQC vorbereiten. Niemand weiss genau, wann leistungsfähige Quantencomputer zugänglich sein werden, und es ist denkbar, dass einige Organisationen (z.B. Geheimdienste) ihre Fähigkeiten länger geheim halten könnten.

Im Standardisierungsprozess für PQC-Algorithmen durch das National Institute of Standards and Technology (NIST) wurden bereits erste Standards veröffentlicht. Weitere post-quanten Verfahren, die in den Standard aufgenommen werden, stehen bereits fest. Die vollständige Implementierung und Umstellung auf neue kryptografische Algorithmen können jedoch noch viele weitere Jahre oder sogar Jahrzehnte in Anspruch nehmen. Dies haben vergangene Erfahrungen, wie etwa die TLS-Migration, gezeigt. Unternehmen sollten daher nicht länger warten und bereits jetzt beginnen, ihre Sicherheitsinfrastruktur zu bewerten und Strategien zur schrittweisen Umstellung von klassischen zu PQC-Algorithmen zu planen.

Store-now, decrypt-later Angriff

Ein weiteres dringendes Risiko ist der sogenannte „Store-now, decrypt-later”-Angriff. Hierbei fangen Angreifer verschlüsselte Daten ab, um sie später mit einem Quantencomputer zu entschlüsseln. Besonders für sensitive Daten mit einer langen Lebensdauer ist dies ein erhebliches Risiko.

Wie Unternehmen sich auf PQC vorbereiten können

Um der Gefahr angemessen entgegenzutreten, müssen Unternehmen bereits heute Massnahmen ergreifen, um ihre Daten und Kommunikationskanäle für die Zukunft abzusichern. Für Unternehmen, die sich gegen die Bedrohung durch Quantencomputer wappnen möchten, sind folgende Schritte besonders wichtig:

  1. Bewertung des Risikos: Identifizieren, welche Daten und Systeme am anfälligsten für Angriffe durch Quantencomputer sind.
  2. Planung der Umstellung: Es ist ratsam, einen Plan zu entwickeln, um PQC schrittweise in die bestehenden Sicherheitssysteme zu integrieren z.B. indem entsprechende Anforderungen ausgearbeitet werden und in Pflichtenhefte aufgenommen werden. Dies beinhaltet auch die Zusammenarbeit mit Anbietern, um sicherzustellen, dass zukünftige Software-Updates PQC unterstützen.
  3. Überwachung von Standards: Unternehmen sollten die Entwicklungen und Standards im Bereich PQC, insbesondere die NIST-Standards, genau verfolgen.

Die Vorbereitung auf PQC ist ein langfristiger Prozess, der sorgfältige Planung und kontinuierliche Anpassung erfordert. Unternehmen, die bereits heute mit der Vorbereitung beginnen, sind besser gegen zukünftige Bedrohungen geschützt und können sicherstellen, dass ihre Daten auch in einer Welt mit Quantencomputern sicher bleiben.

Falls Sie Fragen zum Thema Post-Quanten-Kryptografie haben oder Unterstützung bei der Umstellung in Ihrem Unternehmen benötigen, stehen Ihnen die Experten der FortIT AG zur Verfügung. Mit Workshops und Beratung begleiten wir Sie auf dem Weg zu post-quanten sicheren digitalen Business Prozessen.