Quantencomputing Kryptographie

Wie Quantencomputing die Kryptographie verändert

Quantencomputing stellt Grundannahmen der heutigen Kryptographie infrage. Asymmetrische Verfahren wie RSA, Diffie-Hellman und ECC könnten durch Quantenalgorithmen gebrochen werden; symmetrische Verfahren und Hashes verlieren effektive Sicherheit. Dieser Beitrag liefert einen fundierten Überblick, ordnet Risiken ein und beschreibt praktikable Migrationspfade in die Post-Quantum-Ära.

1. Grundlagen des Quantencomputings

Qubits können in Superposition mehrere Zustände gleichzeitig repräsentieren. Durch Verschränkung entstehen nicht-klassische Korrelationen, die Quantenalgorithmen ausnutzen. Die größte praktische Hürde ist die Dekohärenz; robuste Anwendungen erfordern Fehlerkorrektur und logische Qubits, die aus vielen physischen Qubits bestehen. Skalierung, Laufzeiten und Gate-Fidelities bestimmen, wann angreifende Quantenrechner realistisch werden.

2. Klassische Kryptographie & Härteannahmen

  • Asymmetrisch: RSA (Faktorisierung), DH/ElGamal/ECC (diskreter Logarithmus). Sicherheit basiert auf fehlender effizienter Lösung.
  • Symmetrisch: AES-128/192/256; Sicherheit = Schlüsselraumgröße + Resistenz gegen Kryptanalyse.
  • Hashfunktionen: SHA-2/SHA-3; relevant für Preimage/Kollisionsresistenz, Signaturen (via Hash), HMAC, KDFs.

3. Quantenangriffe: Shor & Grover

Shor’s Algorithmus faktorisert große Zahlen und löst diskrete Logarithmen in polynomieller Zeit. Damit werden RSA, klassisches DH und ECC konzeptionell gebrochen, sobald ausreichend große, fehlertolerante Quantencomputer verfügbar sind. Grover’s Algorithmus beschleunigt unstrukturierte Suche von O(N) auf O(√N). In der Praxis bedeutet das: die effektive Sicherheit symmetrischer Verfahren halbiert sich (z. B. AES-256 ≈ 128-Bit Niveau unter idealisierten Angreifermodellen).

4. Welche Systeme sind wie betroffen?

  • Stark gefährdet (Shor-relevant): RSA, DH, ECC (inkl. ECDSA/EdDSA-Signaturen). Größere Schlüssel helfen nicht fundamental.
  • Moderate Anpassung (Grover-relevant): Symmetrische Krypto (z. B. AES) und Hashes (SHA-2/SHA-3) – Parameter hochsetzen, z. B. AES-256, längere Hash-Outputs für Preimage-Resistenz.
  • Harvest Now, Decrypt Later: Angreifer speichern heute verschlüsselte Daten, um sie mit künftigen Quantenrechnern zu entschlüsseln. Relevant überall, wo Datenlebensdauer > 10 Jahre ist.

5. Post-Quantum-Kryptographie (PQC)

PQC-Verfahren sind so konstruiert, dass keine effizienten klassischen oder quantenbasierten Angriffe bekannt sind. Der NIST-Standardisierungsprozess priorisiert aktuell gitterbasierte Verfahren: CRYSTALS-Kyber (KEM/Schlüsselaustausch) und CRYSTALS-Dilithium (Signaturen). Daneben existieren Classic McEliece (code-basiert, sehr große Public Keys) sowie XMSS/LMS (hash-basiert; Signaturen, z. T. zustandsbehaftet).

Implementierungsaspekte: Schlüssel- und Ciphertext-Größen, Laufzeiten, Side-Channel-Resilienz, Parameterwahl (Sicherheitsstufen), Bibliotheken (z. B. PQClean, liboqs) sowie Integration in Protokolle (TLS, IPsec, SSH, QUIC). Für die Übergangszeit empfehlen sich Hybrid-Suiten (klassisch + PQC), um Kompatibilität und Verteidigungs-in-Tiefe zu gewährleisten.

6. Quanten-Kryptographie (QKD) vs. PQC

QKD (z. B. BB84) ermöglicht physikalisch abgesicherten Schlüsseltausch über Photonen. Vorteile: Abhörversuche sind messbar. Grenzen: Infrastrukturkosten, Reichweite, Integrationsaufwand, Skalierung im offenen Internet. Fazit: QKD ist sinnvoll in spezialisierten Netzen (Regierung, Forschung, Backbone), während PQC der pragmatische Standardpfad für breite IT-Systeme und Anwendungen bleibt.

7. Migration & Roadmap (Mosca: X + Y > Z)

Definiere X (benötigte Geheimhaltungszeit), Y (Migrationsdauer) und Z (Zeit bis zu praktischen Quantenangriffen). Wenn X + Y > Z, besteht akuter Handlungsbedarf. In vielen Sektoren (z. B. Behörde, Finanz, Gesundheit, Energie) trifft das bereits heute zu.

  • Phase 1 – Inventur & Bewertung: Krypto-Asset-Inventory, Datenlebensdauer, Schlüssellängen, Protokolle, Lieferkette (Libraries, HSMs, Smartcards).
  • Phase 2 – Pilot & Hybride: TLS/SSH/VPN mit Hybrid-Suiten testen, Performance/Kompatibilität messen, Side-Channel-Audits.
  • Phase 3 – Rollout: Policies, Key-Management, HSM-Updates, Zertifikats-Ökosystem (CAs) und Firmware-Pfad definieren.
  • Phase 4 – Betrieb & Monitoring: Parametertracking (NIST/BSI), Patch-Management, Metriken (Fehlerraten, Latenzen, Ausfälle), Incident-Playbooks.

8. Branchenfokus & Risiken

  • Öffentlicher Sektor / Verteidigung: Hohe Vertraulichkeitsfristen → Sofortige Hybrid-Einführung, Langzeit-Archivschutz (PQC + starke Hashes).
  • Finanz & Krypto-Assets: Wallet-/Schlüssel-Hygiene, alte Adressen/Algorithmen identifizieren, Signatur-Schemata auf PQC vorbereiten.
  • Gesundheit & Forschung: Patienten-/Studien-Daten mit langer Lebensdauer → Priorisierung anhand X+Y>Z, sichere Archivierung.
  • Telco/IoT/Industrie: OTA-Update-Pfad, Gerätelebenszyklen, Ressourcenbeschränkungen (Schlüsselgrößen, Latenz, Speicher).

9. FAQ – Häufige Fragen

Ab wann sind RSA/ECC praktisch gefährdet?

Konservative Planungen rechnen mit einem Risiko-Horizont in den 2030ern. Aufgrund „Harvest-Now, Decrypt-Later“ sollten Langzeit-Daten bereits heute geschützt werden.

Ist AES-256 ausreichend?

Ja, gegen ideale Grover-Angreifer gilt AES-256 als adäquat (effektiv ~128-Bit). Achte auf robuste Implementierung (z. B. konstante Zeit, Side-Channel-Schutz).

Ersetzt QKD die PQC-Migration?

Nein. QKD ergänzt in Spezialnetzen, löst aber nicht die breite Anwendungs-Migration. PQC in Protokollen und Anwendungen bleibt Pflicht.

Wie sieht eine pragmatische Roadmap aus?

Inventur → Pilot-Hybride → Rollout → Betrieb & Monitoring. Früh Hersteller/Lieferanten (HSM, CA, Libraries) einbinden und Vertragsklauseln für PQC-Support aufnehmen.


Abkürzungs-Legende

  • Qubit – Quanteneinheit mit Superposition/Verschränkung.
  • RSA – Rivest-Shamir-Adleman (Faktorisierung).
  • DH – Diffie-Hellman (Schlüsselaustausch, diskreter Logarithmus).
  • ECC – Elliptic Curve Cryptography (diskreter Logarithmus auf Kurven).
  • AES – Advanced Encryption Standard (symmetrisch).
  • SHA-2/SHA-3 – Secure Hash Algorithm (Hashfunktionen).
  • PQC – Post-Quantum-Kryptographie (quantenresistent).
  • QKD – Quantum Key Distribution (quantenphysikalischer Schlüsseltausch).
  • LWE/RLWE – (Ring) Learning With Errors (gitterbasiert).
  • Kyber/Dilithium – NIST-PQC (KEM/Signaturen).
  • Classic McEliece – Code-basiertes KEM (große Schlüssel, robust).
  • XMSS/LMS – Hash-basierte Signaturen (z. T. zustandsbehaftet).
  • Q-Day – Zeitpunkt praktischer Quantenangriffe auf heutige Krypto.

Hinweis: Inhaltlich ausgerichtet an gängigen Empfehlungen (z. B. NIST-PQC-Programm, BSI-Leitfäden).


🔗 Quellen & weiterführende Literatur

Zusammengestellt und überprüft am 7. Oktober 2025. Quellen: NIST, BSI, arXiv, Nature, IBM, ENISA, ACM, ISO.

Deep-Research