Quantenrechner AI : Im Wettlauf gegen die Quantencomputer
Algorithmen wie Kyber, Dilithium, Falcon oder SPHINCS+ basieren auf mathematischen Problemen, die selbst für künftige Quantencomputer als schwer lösbar gelten.
- © Irina B - stock.adobe.com
Aktive Mitgliedschaft erforderlich
Das WEKA PRIME Digital-Jahresabo gewährt Ihnen exklusive Vorteile. Jetzt WEKA PRIME Mitglied werden!
Sie haben bereits eine PRIME Mitgliedschaft?
Bitte melden Sie sich hier an.
Die Kryptografie steht vor ihrem vielleicht größten Umbruch seit Jahrzehnten. Während klassische Verfahren wie RSA oder ECC heute noch das Rückgrat der digitalen Sicherheit bilden, kündigt sich mit der rasanten Entwicklung der Quantencomputer eine Zeitenwende an. Die Herausforderung: Quantencomputer könnten schon bald selbst stärkste Schlüssel knacken – ein Szenario, das mitunter als Quanten-Apokalypse oder auch „Q-Day“ bezeichnet wird.
Nie mehr die wichtigsten News aus der Industrie verpassen? Abonnieren Sie unser Daily Briefing: Was in der Industrie wichtig wird. Täglich um 7 Uhr in ihrer Inbox. Hier geht’s zur Anmeldung!
Wann dieser Tag kommt, weiß niemand genau. Viele Forschende halten jedoch die frühen bis mittleren 2030er-Jahre für realistisch. Das AISEC, das Fraunhofer Institut für angewandte und integrierte Sicherheit, warnt auf seiner Webseite eindringlich, dass „die voranschreitende Entwicklung von Quantencomputern nahezu alle der heute eingesetzten asymmetrischen Verfahren bedroht“.
Der Wettlauf gegen den Q-Day
Unternehmen, Behörden und Betreiber kritischer Infrastrukturen stehen unter Zugzwang. Insbesondere auch weil das“ Harvest-now-Decrypt-later“-Szenario droht: Angreifer sammeln bereits heute verschlüsselte und aber nicht dechiffrierbare Daten, und versuchen diese dann später mit Hilfe von Quantencomputern zu knacken. Dies betrifft vor allem sensible Geschäftsdaten, Kundendaten und vertrauliche Informationen, die auch Jahre später noch von hohem Wert sein können.
Hier soll der Umstieg auf Post-Quantum-Cryptography-Verfahren (PQC) Abhilfe schaffen. Algorithmen wie Kyber, Dilithium, Falcon oder SPHINCS+ basieren auf mathematischen Problemen – etwa Gitterstrukturen oder Hash-basierten Konstruktionen –, die selbst für künftige Quantencomputer als schwer lösbar gelten.
Der Wechsel zu PQC gilt aber als hochkomplex. Fachleute rechnen damit, dass der vollständige Austausch kryptografischer Verfahren in großen Systemlandschaften bis zu zehn Jahre dauern kann – zumal Lieferketten, Standards und Zertifizierungen angepasst werden müssen.
Behörden treiben die Migration voran. Das US-amerikanische NIST bereitet derzeit PQC-Standards vor und empfiehlt Unternehmen, klassische Algorithmen schrittweise ab 2030 zu ersetzen; bis Mitte der 2030er-Jahre sollen PQC-Verfahren in vielen sicherheitskritischen Kontexten Standard sein.
Auch die EU hat einen entsprechenden Migrationsplan. Eine offizielle Roadmap der EU sieht vor, dass ab spätestens Ende 2030 alle kritischen Infrastrukturen und Anwendungen mit hohen Datenschutzanforderungen – etwa im Finanz- und staatlichen Bereich – auf quantensichere Verschlüsselungsverfahren umgestellt sein sollen. Henna Virkkunen, Vize-Präsidentin der Europäischen Kommission für technologische Souveränität, Sicherheit und Demokratie, betont, Post-Quanten-Kryptografie sei „entscheidend, um ein hohes Maß an Cybersicherheit zu gewährleisten und unsere Systeme gegen künftige Bedrohungen zu stärken“. Die EU-Roadmap gebe „eine klare Richtung vor, um die robuste Sicherheit unserer digitalen Infrastruktur sicherzustellen“.
Die vollständige Migration auf Post-Quantum-Kryptografie für sämtliche Anwendungen, also auch Alltags- und Nicht-Hochrisiko-Dienste, soll bis spätestens 2035 abgeschlossen sein. Auch wenn es keine Verpflichtung hierfür gibt: Ziel ist es auch hier, herkömmliche kryptographische Verfahren abzulösen.
Hybride Verfahren als Übergangslösung
Da eine vollständige Umstellung auf PQC nicht von heute auf morgen machbar ist, arbeiten Entwickler an hybriden Verfahren, die klassische Algorithmen mit Post-Quanten-Algorithmen kombinieren und einen reibungslosen Übergang garantieren sollen. In TLS-Verbindungen wird etwa der klassische Schlüsselaustausch durch ein PQC-Verfahren wie Kyber ergänzt.
Cloudflare setzt diese hybriden Verfahren in seiner Zero-Trust-Plattform bereits ein. Laute eigenen Angaben waren bis März 2025 schon „über ein Drittel“ des menschlichen Web-Traffic im Cloudflare-Netzwerk mit hybriden, quantensicheren Schlüsselmechanismen abgesichert.
Auch Anbieter von Hardware-Sicherheitsmodulen (HSM) erweitern ihre Produkte um PQC-Support, damit quantensichere Verfahren künftig direkt in industrieller und eingebetteter Hardware nutzbar sind.
PQC-Forschung in der EU und Österreich
EU-weit laufen Projekte, die den Praxiseinsatz von PQC beschleunigen sollen. Dazu gehört QARC (Quantum Resistant Cryptography in Practice), das quantensichere Algorithmen aus dem Labor in reale Anwendungen überführen soll. Die Palette reicht von Embedded-Systemen über Cloud-Infrastrukturen bis hin zu eGovernment-Services.
Ein weiteres EU-Projekt ist PQ-REACT. Es entwickelt ein Framework, das quantensichere Mechanismen speziell für energiearme und latenzkritische Anwendungen, wie Smart-Meter-Netze, IoT-Sensorik und 5G-Infrastrukturen optimiert.
Auch in Österreich wird intensiv geforscht. An der TU Graz arbeitet ein Konsortium aus Kryptografie- und Hardwarefachleuten an der industriellen Umsetzung quantensicherer Algorithmen. Im Rahmen des PQC-SRC-Projekts entstand dort der kryptografische Coprozessor KaLi, der die NIST-Kandidaten Kyber und Dilithium hardwareseitig integriert. Entwickelt für Industrie- und IoT-Umgebungen soll KaLi eine Grundlage schaffen, um Maschinen, Sensorik und vernetzte Produktionsanlagen frühzeitig auf PQC-fähige Architekturen umzustellen.
QKD – Schutz durch Quantenmechanik
PQC ist allerdings nicht als einzige Schutzkonzept gegenüber Quantenangriffen. Die Quantum Key Distribution (QKD) ergänzt kryptografische Verfahren um physikalische Sicherheit: Sie macht Abhörversuche unmittelbar sichtbar, da jede Störung des Quantenzustands detektiert werden kann.
Ein prominentes Beispiel kommt aus Dänemark: Forschende der Danmarks Tekniske Universitet (DTU) haben gemeinsam mit dem staatlichen Netzbetreiber Energinet gezeigt, wie Quantum Key Distribution (QKD) zur Absicherung kritischer Energie-Kommunikation eingesetzt werden kann – unter anderem zwischen dem Umspannwerk Fraugde und einem Knotenpunkt in Odense.
Ein kommerziell verfügbares System ist Clavis XG des Schweizer Herstellers ID Quantique. Es ist für produktive Umgebungen mit hohen Anforderungen an Schlüsselraten und Reichweite konzipiert und ermöglicht die sichere Verteilung kryptografischer Schlüssel über Glasfaserstrecken von bis zu rund 150 Kilometern. Das System wird bereits für QKD-Implementierungen im Energie- und Regierungsumfeld eingesetzt.
Moderne Kryptografie: Mehr als nur Geheimhaltung
Parallel zum Wettlauf gegen den Q-Day entstehen neue kryptografische Ansätze, die weit über klassische Datenschutzmechanismen hinausgehen. Zero-Knowledge-Proofs (ZKP) ermöglichen es, eine Aussage zu beweisen, ohne Inhalte preiszugeben. Sie gewinnen vor allem in Blockchain-Systemen und im Bereich digitaler Identitäten an Bedeutung.
Auch die homomorphe Verschlüsselung wird immer wichtiger. Sie ermöglicht Berechnungen auf verschlüsselten Daten, ohne diese zuvor entschlüsseln zu müssen. Anwendungsfälle gibt es unter anderem in der Gesundheitsbranche, bei Cloud-Analysen oder der KI-Anwendungen. Ein Beispiel ist das EU-Projekt ist MELLODDY (Machine Learning Ledger Orchestration for Drug Discovery), in dem zehn große Pharmaunternehmen gemeinsam KI-Modelle für die Medikamentenentwicklung trainieren, ohne ihre sensiblen Rohdaten offenzulegen, Die Daten bleiben dezentral gespeichert, verarbeitet wird über verschlüsseltes Federated Learning.
Quantenfeste Kryptografie im Check
Warum das Thema jetzt drängt
Quantencomputer könnten in den kommenden Jahren RSA, ECC und andere verbreitete Verfahren brechen. Die Gefahr sogenannter Harvest-now-Decrypt-later-Angriffe macht eine frühzeitige Umstellung notwendig.
Was quantensicher ist
Das US-NIST standardisiert derzeit ML-KEM (Kyber) für Schlüsselaustausch sowie ML-DSA (Dilithium), FALCON und SLH-DSA (SPHINCS+) für Signaturen. Diese Algorithmen gelten auch gegenüber künftigen Quantenrechnern als sicher.
Zeitplan der Behörden
Die internationale Roadmap sieht eine breite Einführung quantensicherer Verfahren ab 2030 vor. Für kritische Infrastrukturen sollen PQC-Mechanismen bis 2030 einsatzbereit sein, für allgemeine Anwendungen spätestens bis 2035.
Hybride Kryptografie als Brücke
Kombinationen klassischer und post-quantenfester Verfahren gelten als praktikabler Übergang. Cloudflare setzt solche hybriden Mechanismen bereits produktiv im TLS-Traffic ein.
Europäische Forschung
Mit Projekten wie QARC und PQ-REACT wird PQC für reale Anwendungen vorbereitet – von IoT und Smart Metering bis zu Cloud-Diensten. Österreich ist mit PQC-Hardwareforschung der TU Graz international gut positioniert.
QKD als Ergänzung
Quantum Key Distribution erkennt Abhörversuche physikalisch. Systeme wie ID Quantiques Clavis XG werden bereits in Pilotprojekten im Energie- und Regierungssektor erprobt.