info@bdoa.de   089 27 37 47 220

BDOA Statusbericht: Quantencomputing und die Zukunft der Kryptografie

1: Aktuelle Fähigkeiten von Quantencomputern

Heutige Quantencomputer befinden sich in der NISQ-Ära (Noisy Intermediate-Scale Quantum). Sie verfügen über einige hundert bis tausend physische Qubits, sind jedoch extrem fehleranfällig gegenüber Umwelteinflüssen (Dekohärenz). 

  • Spezialisierte Aufgaben: Sie können bereits spezifische mathematische Probleme lösen, die für klassische Supercomputer höchst zeitaufwendig sind (Quantenüberlegenheit), wie das Simulieren von Quantensystemen oder komplexe Optimierungsaufgaben.
  • Keine Gefahr für RSA heute: Für die Entschlüsselung heutiger Standards wie RSA-2048 fehlen noch Millionen von stabilen Qubits oder eine weitaus fortgeschrittenere Fehlerkorrektur. 

2: Zeithorizont bis zur „Kryptografischen Relevanz“

Der Zeitpunkt, an dem ein Quantencomputer aktuelle Verschlüsselungen knacken kann (oft „Q-Day“ genannt), wird von Experten meist auf das Fenster 2030 bis 2040 geschätzt. 

  • Hardware-Entwicklung: Unternehmen wie Google und IBM peilen bis Ende des Jahrzehnts Rechner mit deutlich verbesserter Fehlerkorrektur an.
  • Dringlichkeit: Da Daten bereits heute abgefangen und für eine spätere Entschlüsselung gespeichert werden können („Harvest Now, Decrypt Later“), gilt die Umstellung auf neue Systeme schon jetzt als kritisch. 

3: Neue Abwehrmechanismen: Post-Quanten-Kryptografie (PQC) 

Um die Schwachstellen klassischer Verfahren (Primzahlenzerlegung durch den Shor-Algorithmus) zu umgehen, setzt man auf mathematische Probleme, für die auch Quantencomputer keinen effizienten Lösungsweg kennen. 

  • Gitterbasierte Kryptografie (Lattice-based): Dies ist der aktuell führende Ansatz. Er basiert auf der Komplexität, in einem hochdimensionalen Gitter (oft hunderte Dimensionen) den nächsten Gitterpunkt zu einem gegebenen Ort zu finden.
    • Vorteil: Diese Probleme bieten keine periodischen Strukturen, die ein Quantencomputer ausnutzen könnte.
    • Standardisierung: Das US-Institut NIST hat bereits gitterbasierte Algorithmen (wie ML-KEM/Kyber) als künftige weltweite Standards ausgewählt.
  • Weitere Techniken:
    • Code-basierte Verfahren: Nutzen komplexe Fehlerkorrekturcodes als Schlüssel.
    • Multivariate Gleichungen: Basieren auf Systemen von quadratischen Gleichungen mit vielen Unbekannten.
    • Hash-basierte Signaturen: Gelten als sehr sicher und gut verstanden, sind aber oft weniger flexibel in der Anwendung. 

4: Der Weg zur Migration

Die Fachwelt setzt derzeit auf hybride Systeme. Dabei werden Daten doppelt verschlüsselt: einmal mit einem klassischen Verfahren (für heutige Sicherheit) und einmal mit einem Post-Quanten-Verfahren (für die Zukunft). Erste Implementierungen finden sich bereits in Browsern wie Chrome oder Messenger-Diensten wie Signal.