1: Aktuelle Fähigkeiten von Quantencomputern
Heutige Quantencomputer befinden sich in der NISQ-Ära (Noisy Intermediate-Scale Quantum). Sie verfügen über einige hundert bis tausend physische Qubits, sind jedoch extrem fehleranfällig gegenüber Umwelteinflüssen (Dekohärenz).
- Spezialisierte Aufgaben: Sie können bereits spezifische mathematische Probleme lösen, die für klassische Supercomputer höchst zeitaufwendig sind (Quantenüberlegenheit), wie das Simulieren von Quantensystemen oder komplexe Optimierungsaufgaben.
- Keine Gefahr für RSA heute: Für die Entschlüsselung heutiger Standards wie RSA-2048 fehlen noch Millionen von stabilen Qubits oder eine weitaus fortgeschrittenere Fehlerkorrektur.
2: Zeithorizont bis zur „Kryptografischen Relevanz“
Der Zeitpunkt, an dem ein Quantencomputer aktuelle Verschlüsselungen knacken kann (oft „Q-Day“ genannt), wird von Experten meist auf das Fenster 2030 bis 2040 geschätzt.
- Hardware-Entwicklung: Unternehmen wie Google und IBM peilen bis Ende des Jahrzehnts Rechner mit deutlich verbesserter Fehlerkorrektur an.
- Dringlichkeit: Da Daten bereits heute abgefangen und für eine spätere Entschlüsselung gespeichert werden können („Harvest Now, Decrypt Later“), gilt die Umstellung auf neue Systeme schon jetzt als kritisch.
3: Neue Abwehrmechanismen: Post-Quanten-Kryptografie (PQC)
Um die Schwachstellen klassischer Verfahren (Primzahlenzerlegung durch den Shor-Algorithmus) zu umgehen, setzt man auf mathematische Probleme, für die auch Quantencomputer keinen effizienten Lösungsweg kennen.
- Gitterbasierte Kryptografie (Lattice-based): Dies ist der aktuell führende Ansatz. Er basiert auf der Komplexität, in einem hochdimensionalen Gitter (oft hunderte Dimensionen) den nächsten Gitterpunkt zu einem gegebenen Ort zu finden.
- Vorteil: Diese Probleme bieten keine periodischen Strukturen, die ein Quantencomputer ausnutzen könnte.
- Standardisierung: Das US-Institut NIST hat bereits gitterbasierte Algorithmen (wie ML-KEM/Kyber) als künftige weltweite Standards ausgewählt.
- Weitere Techniken:
- Code-basierte Verfahren: Nutzen komplexe Fehlerkorrekturcodes als Schlüssel.
- Multivariate Gleichungen: Basieren auf Systemen von quadratischen Gleichungen mit vielen Unbekannten.
- Hash-basierte Signaturen: Gelten als sehr sicher und gut verstanden, sind aber oft weniger flexibel in der Anwendung.
4: Der Weg zur Migration
Die Fachwelt setzt derzeit auf hybride Systeme. Dabei werden Daten doppelt verschlüsselt: einmal mit einem klassischen Verfahren (für heutige Sicherheit) und einmal mit einem Post-Quanten-Verfahren (für die Zukunft). Erste Implementierungen finden sich bereits in Browsern wie Chrome oder Messenger-Diensten wie Signal.
