World Quantum Day am 14. April: Warum Unternehmen die Post-Quantum-Ära jetzt einplanen müssen
In einigen Jahren werden Quantencomputer heute als sicher geltende Verschlüsselungsverfahren und digitale Signaturen brechen können. Unternehmen müssen sich auf diesen Tag vorbereiten – strategisch und mit pragmatischen Ansätzen wie einer hybriden Kryptographie.
Jedes Jahr am 14. April ist World Quantum Day. Der jährliche Aktionstag soll die Öffentlichkeit für Quantenwissenschaft sensibilisieren. Das Datum bezieht sich auf die ersten drei gerundeten Ziffern der Planck-Konstante (4,14), eines zentralen Werts der Quantenphysik. Gerade in den letzten Jahren waren die technologischen Fortschritte so groß, dass wir uns leistungsfähigen Quantencomputern immer schneller nähern. Wann genau es soweit sein wird, ist weiterhin schwer abzusehen. Aber darauf vorbereiten sollten sich Unternehmen schon jetzt.
Denn Quantencomputer bringen nicht nur bisher unerreichte Rechenpower mit sich, sondern auch neue Sicherheitsrisiken. Mithilfe des Shor-Quantenalgorithmus werden sich bisher unlösbare mathematische Probleme effizient lösen lassen. Genau solche Probleme, auf deren Schwierigkeit etablierte Kryptographie-Verfahren wie RSA oder ECC (Elliptic Curve Cryptography) basieren.
Bei heutigen Implementierungen ans nächste Jahrzehnt denken
Wenn Unternehmen heute neue Kommunikations- oder Identitätssysteme einführen, dann sollen diese möglichst auch in zehn bis 15 Jahren noch im Einsatz sein. Gleiches gilt für vernetzte Anlagen in Industrieumgebungen. Innerhalb ihres Lebenszyklus werden also möglicherweise bereits leistungsfähige Quantencomputer verbreitet sein – und aktuelle Sicherheitsverfahren nicht mehr vertrauenswürdig.
Quantencomputing ist für Unternehmen daher nicht nur wissenschaftliche Theorie oder eine diffuse künftige Bedrohung, sondern schon jetzt eine reale Gefahr. Zumal Cyberkriminelle nach dem Prinzip „Harvest now, decrypt later“ bereits heute große Mengen an verschlüsselten Daten sammeln dürften, um sie in einigen Jahren mit Quantenrechnern zu entschlüsseln.
Robuste Standards für die Post-Quantum-Kryptographie
Was also tun? Es gibt mittlerweile international standardisierte Kryptographie-Verfahren, von denen erwartet wird, dass sie auch Quantenrechnern standhalten können. Vor allem das US-amerikanische National Institute of Standards and Technology (NIST) hat sich in den vergangenen Jahren mit Normen für eine Post-Quantum-Kryptographie (PQC) hervorgetan. PQC-Algorithmen nutzen andere Ansätze wie beispielsweise eine gitterbasierte Verschlüsselung und Signaturen, für die bislang keine (effizienten) Lösungen bekannt sind.
Die ersten Schritte einer PQC-Migration
Einzelne quantensichere Algorithmen machen Unternehmen und Organisationen also Quantum-ready? So einfach ist es leider nicht. Über Jahre gewachsene IT-Landschaften mit schwer zu überblickenden Abhängigkeiten lassen sich nicht auf Knopfdruck umbauen. Die Migration auf eine quantensichere Sicherheitsinfrastruktur ist kein kurzfristiges Projekt. Sie erfordert strategische Planung und einen langfristigen Transformationsprozess. Das gilt erst recht in stark regulierten Branchen, in denen die Einführung neuer IT-Strukturen oft Jahre benötigt.
Zunächst müssen Unternehmen ihre Systemlandschaft analysieren und die dringlichsten Bereiche identifizieren. Alles, was Daten betrifft, die über viele Jahre hinweg vertraulich bzw. authentifizierbar bleiben müssen, benötigt möglichst schnell quantensichere Kryptographie. Die Bestandsaufnahme ist nicht trivial, denn Kryptographie-Verfahren kommen an vielen unterschiedlichen Stellen zum Einsatz: etwa bei Cloud-Schnittstellen, Identitätsabfragen, Kommunikationsprotokollen, Hardware-Sicherheitsmodulen oder mobilen Apps. Besonders schwer lassen sich Abhängigkeiten auflösen, wenn Public-Key-Infrastrukturen oder Komponenten von Drittanbietern beteiligt sind.
Knackpunkt Verbindungsaufbau
Um den Aufwand so gering wie möglich zu halten und den laufenden Betrieb nicht zu beeinträchtigen, ist es sinnvoll, zunächst mit einem Bereich zu starten und den Rest schrittweise nachzuziehen. Als Startpunkt bietet sich der Verbindungsaufbau bei internen Verbindungen an. Dieser ist technisch klar abgrenzbar und Unternehmen haben hierbei – im Gegensatz zu externen Verbindungen – die volle Kontrolle über beide Endpunkte. Ist der Verbindungsaufbau nicht sicher, wirken auch nachgelagerte Sicherheitsmechanismen nicht. Sichern Unternehmen innerhalb der Transport Layer Security (TLS) den Schlüsselaustausch mit quantensicheren Algorithmen, gewinnen sie deshalb viel Sicherheit bei überschaubarem Aufwand.
Best Practice: Hybride Kryptographie
Prof. Dr. Johannes Buchmann ist einer der Begründer des Forschungsgebiets der Post-Quanten-Kryptographie und erklärt:
„Ein pragmatischer, sicherer Ansatz bei der PQC-Migration ist die hybride Kryptographie. Das bedeutet, dass bestehende Algorithmen nicht komplett ersetzt werden. Stattdessen kommen klassische und quantensichere Verfahren parallel zum Einsatz. Beide tragen zum Beispiel zur Ableitung eines gemeinsamen Sitzungsschlüssels bei. Nur wenn beide Anteile gebrochen werden, ist der Schlüssel kompromittierbar.“
Der hybride Ansatz vereint also beide Welten: jahrzehntelang bewährte Verschlüsselungsverfahren und die neuartigen PQC-Methoden. Damit ergibt sich eine zusätzliche Sicherheitsebene, so Prof. Dr. Buchmann weiter:
„Wir können davon ausgehen, dass die standardisierten und von vielen internationalen Forschungsgruppen geprüften PQC-Algorithmen auf absehbare Zeit wirksam schützen. Dennoch ist die Post-Quantum-Kryprographie immer noch eine junge Disziplin. Sollte sich in Zukunft herausstellen, dass einzelne PQC-Verfahren schwächer sind als angenommen, dann bleibt bei einem hybriden Ansatz die klassische Kryptographie als zusätzlicher Sicherheitsanker erhalten.“
Hybride Kryptographie ist zudem vergleichsweise einfach zu implementieren. Bestehende Protokollstrukturen bleiben erhalten, sie werden lediglich um eine quantensichere Schicht erweitert. Das ermöglicht eine schrittweise Migration, ohne den laufenden Betrieb zu gefährden.
Krypto-Agilität: Vorbereitung auf das, was noch kommt
PQC-Standards werden sich weiterentwickeln. Es ist nicht auszuschließen, dass einzelne Verfahren künftig angepasst werden müssen. Das wichtigste Stichwort für die Langzeitperspektive lautet daher: Krypto-Agilität. Bei sich schnell verändernden Anforderungen, können Unternehmen nicht jedes Mal ihre komplette IT neu aufsetzen. Sie brauchen eine modulare Sicherheitsarchitektur und kryptographische Verfahren, die so integriert sind, dass sie bei Bedarf austauschbar und adaptierbar bleiben.
Der World Quantum Day erinnert einmal im Jahr daran, wie nah Quantentechnologien bereits sind. Für Unternehmen ist die Botschaft: Systeme, die heute entworfen werden, müssen auch in einer Welt mit leistungsfähigen Quantencomputern funktionieren. Der Einstieg führt über Bestandsaufnahme, risikobasierte Priorisierung und hybride Verfahren. Wer dabei von Anfang an auf Krypto-Agilität setzt, baut mit überschaubarem Ressourcenaufwand eine Sicherheitsarchitektur, die langfristig Schutz bietet.
Zitiert ist: Prof. Dr. Johannes Buchmann – deutscher Informatiker und Mathematiker sowie ehemaliger Professor am Fachbereich Informatik der TU Darmstadt. Er ist einer der Begründer des Forschungsgebietes der Post-Quanten-Kryptographie und entwickelte die IT-Sicherheitsforschung in Deutschland maßgeblich weiter. Auf sein Bestreben hin entstand Athene (ehemals Center for Research in Security an Privacy, CRISP), größtes Forschungszentrum für Cybersicherheit in Europa. Gerade erschien im Springer-Verlag sein neues Buch „Quantenalgorithmen – Eine Einführung“



















