info@bdoa.de   089 27 37 47 220

BDOA Statusbericht: Quantencomputing und die Zukunft der Kryptografie

1. Aktuelle Fähigkeiten von Quantencomputern

Heutige Quantencomputer befinden sich in der NISQ-Ära (Noisy Intermediate-Scale Quantum). Sie verfügen über einige hundert bis tausend physische Qubits, sind jedoch extrem fehleranfällig gegenüber Umwelteinflüssen (Dekohärenz). 

  • Spezialisierte Aufgaben: Sie können bereits spezifische mathematische Probleme lösen, die für klassische Supercomputer höchst zeitaufwendig sind (Quantenüberlegenheit), wie das Simulieren von Quantensystemen oder komplexe Optimierungsaufgaben.
  • Keine Gefahr für RSA heute: Für die Entschlüsselung heutiger Standards wie RSA-2048 fehlen noch Millionen von stabilen Qubits oder eine weitaus fortgeschrittenere Fehlerkorrektur. 

2. Zeithorizont bis zur „Kryptografischen Relevanz“

Der Zeitpunkt, an dem ein Quantencomputer aktuelle Verschlüsselungen knacken kann (oft „Q-Day“ genannt), wird von Experten meist auf das Fenster 2030 bis 2040 geschätzt. 

  • Hardware-Entwicklung: Unternehmen wie Google und IBM peilen bis Ende des Jahrzehnts Rechner mit deutlich verbesserter Fehlerkorrektur an.
  • Dringlichkeit: Da Daten bereits heute abgefangen und für eine spätere Entschlüsselung gespeichert werden können („Harvest Now, Decrypt Later“), gilt die Umstellung auf neue Systeme schon jetzt als kritisch. 

3. Neue Abwehrmechanismen: Post-Quanten-Kryptografie (PQC) 

Um die Schwachstellen klassischer Verfahren (Primzahlenzerlegung durch den Shor-Algorithmus) zu umgehen, setzt man auf mathematische Probleme, für die auch Quantencomputer keinen effizienten Lösungsweg kennen. 

  • Gitterbasierte Kryptografie (Lattice-based): Dies ist der aktuell führende Ansatz. Er basiert auf der Komplexität, in einem hochdimensionalen Gitter (oft hunderte Dimensionen) den nächsten Gitterpunkt zu einem gegebenen Ort zu finden.
    • Vorteil: Diese Probleme bieten keine periodischen Strukturen, die ein Quantencomputer ausnutzen könnte.
    • Standardisierung: Das US-Institut NIST hat bereits gitterbasierte Algorithmen (wie ML-KEM/Kyber) als künftige weltweite Standards ausgewählt.
  • Weitere Techniken:
    • Code-basierte Verfahren: Nutzen komplexe Fehlerkorrekturcodes als Schlüssel.
    • Multivariate Gleichungen: Basieren auf Systemen von quadratischen Gleichungen mit vielen Unbekannten.
    • Hash-basierte Signaturen: Gelten als sehr sicher und gut verstanden, sind aber oft weniger flexibel in der Anwendung. 

4. Der Weg zur Migration

Die Fachwelt setzt derzeit auf hybride Systeme. Dabei werden Daten doppelt verschlüsselt: einmal mit einem klassischen Verfahren (für heutige Sicherheit) und einmal mit einem Post-Quanten-Verfahren (für die Zukunft). Erste Implementierungen finden sich bereits in Browsern wie Chrome oder Messenger-Diensten wie Signal.