Please Wait a Moment
X

META10 | News

 

Secure Cloud E-News

Möchten Sie auf dem Laufenden bleiben? Melden Sie sich hier für unsere E-News an.

 

16Feb

Wann Quantencomputer kommen, weiss niemand. Aber man muss sich schon jetzt um die «Post-Quanten-Kryptografie PQK» kümmern!

16 Feb, 2026 | IT-Sicherheit | Return|

Wann genau ein leistungsstarker Quantencomputer das Licht der Welt erblickt, weiss niemand. Nur eines ist sicher: Ein kryptografisch relevanter Quantencomputer CRQC wird die Datenverschlüsselung, die auf asymmetrischen Kryptosystemen beruht, knacken. Die globale Informationstechnologie(IT)-Gemeinde macht riesige Anstrengungen, dieser ultimativen Cybersicherheitsgefahr zu begegnen. Hart gearbeitet wird namentlich an der notwendigen Umrüstung auf die «Post-Quanten-Kryptografie PQK». Und: Wegen der bereist laufenden «Harvest-Now, Decript-Later HNDL»-Cyberkriminalität sollten alle Behörden, Institutionen, Unternehmen und Berufsgeheimnisträger, die ihre Daten langfristig schützen müssen oder wollen, sich mit der «Post-Quanten-Kryptografie PQK» auseinandersetzen. Lesen Sie, um was es geht.

 

Quantencomputer nutzen «Qubits» anstatt «Bits»

Im Vergleich zu klassischen Computern nutzen Quantencomputer eine grundlegend andere Art der Datenverarbeitung. Während klassische Computer auf der binären Logik von «Bits» operieren, die entweder den Zustand 0 oder 1 annehmen können, beruhen Quantencomputer auf den Prinzipien der Quantenmechanik. Grundlage sind die Quantenbits, genannt «Qubits». Ein «Qubit» kann dank der Superposition nicht nur 0 oder 1, sondern auch beide Zustände gleichzeitig darstellen. Diese Fähigkeit ermöglicht es Quantencomputern, eine Vielzahl von Berechnungen simultan durchzuführen. Das macht sie potenziell um ein Vielfaches leistungsfähiger als klassische Computer. Dies insbesondere bei der Kryptoanalyse oder der Simulation von Quantensystemen.

 

Quantencomputer mit 100'000 «Qubits»

Bis es kryptografisch relevante Quantencomputer CRQC gibt, die das volle Leistungspotenzial der Quantencomputertechnologie erreichen, kann es noch etliche Jahre gehen. Ein Anhaltspunkt: IBM plant bis 2033 den Bau eines Quantencomputers mit 100'000 «Qubits». Damit wird man laut der «Technologiebetrachtung betreffend Quantencomputer und Post-Quanten-Kryptografie PQK» des Bundesamts für Cybersicherheit BACS erstmals «einem kryptografisch relevanten Quantencomputer CRQC näherkommen».

 

Es geht vorab um die Verschlüsselung mit asymmetrischer Kryptografie

Die aktuelle Datenverschlüsselung beruht überwiegend auf asymmetrischer Kryptografie. Diese könnte von einem kryptografisch relevanten Quantencomputer CRQC problemlos geknackt werden. Bei der heute auch eingesetzten Datenverschlüsselung mit symmetrischer Kryptografie braucht es dagegen nur eine Verdoppelung der Schlüssellänge, um sie vor Angriffen mittels kryptografisch relevanter Quantencomputer CRQC zu schützen.

 

Entwicklung der «Post-Quanten-Kryptografie PQK» läuft auf vollen Touren

Kryptografisch relevante Quantencomputer CRQC, die mit Sicherheit erst in etlichen Jahren kommen, werden mithin die auf asymmetrischer Kryptografie beruhende Datenverschlüsselung knacken. Deshalb braucht es zum Schutz der bestehenden informationstechnologischen(IT) Systeme und zum Schutz des Internets gegen cyberkriminelle Angriffe mit Quantencomputern neue Verfahren zur Datenverschlüsselung. Diese neuen Verfahren, die sich in die herkömmlichen IT-System implementieren lassen, werden derzeit unter dem Oberbegriff «Post-Quanten-Kryptografie PQK» entwickelt. Für die dafür notwendigen «Post-Quanten Kryptografie PQK»-Standards hat das amerikanische National Institute of Standards and Technology NIST die Federführung.

 

«Harvest-Now, Decript-Later HNDL»-Cyberkriminalität ist eine grosse Gefahr

Im Rahmen der aufkommenden "Harvest-Now, Decrypt-Later HNDL»-Cyberkriminalität sammeln Cyberkriminelle mit den heutigen Methoden verschlüsselte Daten. Diese Daten sollen dann später entschlüsselt werden, wenn die kryptografisch relevante Quantencomputer CRQC verfügbar sind. Das ist eine grosse Gefahr für die langfristige Sicherheit von sensiblen Daten, weil sie zu gegebener Zeit voll missbraucht und ausgeschlachtet werden können.

Ergo: Die sensiblen Daten sollten mit der «Post-Quanten-Kryptografie PQK» so rasch wie möglich so verschlüsselt werden, dass sie niemals von einem Quantencomputer entschlüsselt werden können.

 

Handlungsbedarf im Zusammenhang mit der «Post-Quanten Kryptografie PQK»

Das Bundesamts für Cybersicherheit BACS fasst aufgrund seiner «Technologiebetrachtung betreffend Quantencomputer und Post-Quanten-Kryptografie PQK» im Dokument «Einschätzung BACS: Handlungsbedarf im Zusammenhang mit Post-Quanten-Kryptografie PQK» die heutige Situation und den sich daraus ergebenden Handlungsbedarf wie folgt zusammen:

  • Quantencomputer stellen für die Sicherheit von bestimmten kryptografischen Verfahren und Algorithmen - namentlich die kryptografischen Verfahren und Algorithmen aus dem Bereich der asymmetrischen Kryptografie - eine Gefahr dar. Allerdings ist sich die Fachwelt nicht einig, ob und ab wann hinreichend grosse Quantencomputer effektiv gebaut werden können.
     
  • In der Zwischenzeit werden Quantencomputer-resistente Verfahren und Algorithmen als «Post-Quanten-Kryptografie PQK» entwickelt und vom amerikanischen National Institute of Standards and Technology NIST standardisiert. Die Standards werden auf internationaler Ebene übernommen. Das NIST schreibt dazu: «Das NIST hat 2024 die drei wichtigsten ‘Post-Quanten Kryptografie PQK’-Standards veröffentlicht und entwickelt derzeit weitere Standards, die als Backups oder Alternativen dienen sollen. Organisationen und Unternehmen sollten bereits jetzt damit beginnen, diese Standards anzuwenden, um ihre Systeme auf die quantenresistente Kryptografie umzustellen.»
     
  • Es ist heute sinnvoll, eine Migration von bestehenden Algorithmen auf PQK-Algorithmen anzudenken und mittelfristig zu planen, um von stärkeren Algorithmen und einem Umsetzen sowohl aus Risikosicht als auch aus proaktiver Sicht profitieren zu können. Für die Migration bieten sich hybride Betriebsmodi an, im Rahmen derer klassische und PQK-Algorithmen kombiniert und komplementär eingesetzt werden.
     
  • Während die Hersteller und Lieferanten diese Planung für ihre IT-Produkte selbständig angehen und durchführen können, sind Organisationen und Unternehmen auf sie angewiesen und müssen produktspezifische Migrationspläne mit ihnen abgleichen.
     
  • Kann eine Organisation oder ein Unternehmen eine solche Migrationsplanung nicht «in-house» durchführen, stehen externe Partner mit entsprechendem Fachwissen zur Verfügung. Allerdings sollte dann bei der Auswahl eines Partners darauf geachtet werden, dass dieser sowohl das Geschäft der Organisation als auch deren IT-Infrastruktur gut kennt.

Ergo: Behörden, Institutionen, Unternehmen und Berufsgeheimnisträger, die ihre sensiblen Daten langfristig schützen müssen oder wollen, sollten sich jetzt oder so rasch wie möglich um ihre individuelle und angepasste «Post-Quanten-Kryptografie PQK»-Strategie kümmern.

 

 

Related