Die fortschreitende Entwicklung von Quantencomputern stellt eine ernsthafte Bedrohung für die gegenwärtigen Verschlüsselungsmethoden dar. Herkömmliche Verfahren, die auf der Faktorisierung großer Zahlen oder diskreten Logarithmen basieren, könnten von Quantencomputern leicht geknackt werden. Das eröffnet nicht nur die Notwendigkeit für quantenresistente Verschlüsselungsverfahren. Es führt auch zu einem Wettkampf der Hersteller, vom Post-Quanten-Krypto-Kuchen ein erhebliches Stück abzubekommen. Es ist jedoch Vorsicht geboten: Nicht überall, wo PQC drauf steht, ist auch PQC drin.

Gefahr für klassische Verschlüsselungsmechanismen
Quantencomputer sind potentiell in der Lage, derzeit gängige Public-Key-Kryptographieverfahren oder Kryptografie auf Basis elliptischer Kurven (ECC) innerhalb kürzester Zeit zu knacken. Klassische Public-Key-Kryptoverfahren beruhen auf dem Faktorisieren großer Zahlen (RSA) oder dem Berechnen diskreter Logarithmen (Diffie-Hellman). Quantencomputer nutzen Prinzipien der Quantenmechanik (z. B. Superposition und Verschränkung) und sind so in der Lage, u. a. mathematische Probleme viel schneller zu lösen als selbst die leistungsfähigsten klassischen Computer.
Bereits 1994 entdeckte Peter Shor einen Quantenalgorithmus, der große Zahlen exponentiell schneller faktorisieren kann als jedes bekannte andere Verfahren. Ein 1996 von dem indischen Informatiker Lov Grover entwickelter Algorithmus verbessert und beschleunigt die Suche in unstrukturierten Datenbanken – z. B. zum Auffinden kryptografischer Schlüssel.
Quantencomputer können zudem Quanten-Fourier-Transformationen durchführen. Damit ist es möglich, Phasen in Binärzahlen umzuwandeln und umgekehrt. Das Verfahren lässt sich selbstverständlich auch auf verschlüsselte Daten anwenden.
Post-Quanten-Kryptographie (PQC)
Post-Quanten-Kryptographie (PQC) ist ein Forschungsgebiet zur Entwicklung neuer kryptographischer Algorithmen, die Angriffen von Quantencomputern widerstehen können. Diese Algorithmen basieren sich auf mathematischen Problemen, die auch für Quantencomputer als schwierig gelten, wie zum Beispiel Gitterproblemen, fehlerkorrigierenden Codes und multivariaten Polynomen. Hier sind einige Beispiele:
- Gitterbasierte Verfahren wie Kyber (Schlüsselaustausch) und Dilithium (digitale Signaturen) nutzen die Komplexität von Gitterproblemen.
- Codebasierte Kryptographie wie Classic McEliece nutzt auf fehlerkorrigierenden Codes basierte Verfahren.
- Rainbow ist ein Beispiel für digitale Signaturen auf Basis multivariater Polynome.
- SPHINCS+ verwendet kryptographische Hashfunktionen für digitale Signaturen.
Ein relevanter Kandidat für gitterbasierte Verfahren ist das NTRU Public Key Kryptosystem. NTRU löst das Problem bei der Bereitstellung öffentlicher Schlüssel. Das Verfahren wurde erstmals 1996 vorgestellt und gehörte zu den Finalisten der PQC-Standardisierungsbemühungen des National Institute of Standards and Technology (NIST). Inzwischen wurde das NTRU Public Key Cryptosystem vom NIST standardisiert und wird für dir Verwendung in sicheren Kommunikationsprotokollen oder digitalen Signaturen empfohlen. So wird NTRU-Verschlüsselung bereits in auf Open Source basierenden Anwendungen wie OpenSSH und Protokollen wie TLS implementiert.
Risiken und Nebenwirkungen
Neben der Standardisierung ist die Integration in bestehende Systeme eine zentrale Herausforderung. PQC-Schlüssel sind in der Regel länger als die Schlüssel herkömmlicher Kryptographie. Effektive kryptographische Algorithmen quantenresistenter Verschlüsselung und die Quanten-Schlüsselverteilung verursachen einen höheren Rechenaufwand und können Auswirkungen auf die Leistung eines Kryptogateways haben.
Thales stellte bereits 2021 in Kooperation mit Senetas eine hybride Lösung vor, die herkömmliche und quantenresistente Verschlüsselung kombiniert. 2024 folgte ein Gemeinschaftsansatz von genua und Adva Network Security. Auch secunet hat seine SINA L3 Box H, die SINA Workstation H Client V und den SINA Communicator H bereits mit PQC-Elementen ausgestattet.
Achtung 👉 Potemkinsche Dörfer: Viele Lösungen sind nur auf den ersten Blick quantensicher. Viele Hersteller beschränken sich auf die Absicherung einer Kommunikationsverbindung mit einem zusätzlichen Schlüssel in der Hoffnung, dass selten beide Schlüssel gleichzeitig kompromittiert werden. Oft werden dafür Gruppenschlüssel (Closed User Group, CUG) verwendet, die mindestens genauso einfach zu erraten sind wie alle anderen auf herkömmlichen Algorithmen basierenden Schlüssel.
Letztendlich besteht bei all diesen Ansätzen nach wie vor das Risiko, dass bessere Algorithmen oder leistungsfähigere Computer die Verfahren brechen und die heute noch als schwierig geltenden mathematischen Probleme lösen.
Nur Quanten sind quantensicher
Statt neue Algorithmen für alte Verfahren zu entwickeln, setzen zukunftssichere Lösungen auf die Mechanismen der Quantenphysik selbst. Quanten-Zufallszahlengeneratoren (Quantum Random Number Generator, QRNG) und
auf Quanten basierte Schlüsselverteilung (Quantum Key Distribution, QKD) sollen die Integrität von Schlüssel und Übertragung absichern.
Quantum Key Distribution (QKD) ist eine Technologie, die Quanteneffekte für die Verteilung symmetrischer Schlüssel nutzt. Dieser Ansatz bringt zusätzliche Sicherheit, hat jedoch grundsätzlich andere Anforderungen an die Hardware. Eine weitere Herausforderung dieser Technologie sind noch große Entfernungen. Optische Verstärker verändern den Zustand eines Quantums. Für sichere, integre Verbindungen über große Strecken müssten aktuell mehrere Gateways miteinander verkettet werden. Das ist sowohl geographisch schwierig als auch finanziell aufwändig. Dieses Problem sollen Quantenrepeater lösen. Leider befinden die sich noch in eher frühen Forschungsstadien.
Verschränkte Photonen sind ein weiterer Ansatz. Dabei werden zwei Teilchen gleichzeitig verschränkt bis zur Messung als ein Teilchen betrachtet. Die Überprüfung des verschränkten Zustandes erfolgt mit Einzelphotonenmessungen.
Besser sieht es da schon bei Quantengeneratoren für Zufallszahlen aus. Hier stellte ID Quantique zusammen mit Elmos Semiconductor erst kürzlich den kleinsten Quanten-Zufallszahlengenerator vor. Das dafür benötigte Equipment kommt mit einem ein Minimum an Elektronik aus, was es vor allem vor dem Hintergrund immer stromhungrigerer IT-Systeme äußerst attraktiv und zu einer echten Alternative herkömmlicher VPN-Gateways macht. Diese Technologie eignet sich sogar für Mittel- und Fernstreckennetze.
Sowohl der Anbieter von photonenbasierten Quantenkryptografie-Systemen als auch der Pionier für die Herstellung von Mixed-Signal Halbleitern für den Automotivesektor sind europäische Unternehmen. IDQ kommt aus Genf in der Schweiz; Elmos sitzt in Dortmund.
ELVIS is still the King
Ebenfalls aus Deutschland kommen Quantum Optics. Das Startup aus Jena bietet Systeme zur Verteilung von Quantenschlüsseln (QKD) auf der Grundlage verschränkter Photonen. Basierend auf dem BBM92-Protokoll hat QO Jena eine eigene Implementierung (LLC) entwickelt. Mit der Technologie sind keine zusätzlichen (Q)RNG notwendig. Auch bei der Reichweite hat ELVIS die Nase vorn: Die QKD-Lösung ist auch für Glasfasernetze über große Entfernungen verfügbar.

Fazit
Die Entwicklung von Quantencomputern schreitet voran, und damit wächst die Notwendigkeit, sich auf die Post-Quanten-Ära vorzubereiten. PQC soll die Sicherheit unserer Kommunikation und Daten auch in Zukunft gewährleisten. Die Migration zu PQC ist ein langfristiger Prozess. Unternehmen und Organisationen sollten jetzt beginnen, sich mit PQC auseinanderzusetzen und ihre Systeme auf die kommenden Herausforderungen vorzubereiten. Hybridansätze wie die von secunet oder Senetas sind ein guter Anfang. Wer langfristig denkt, setzt von Anfang an auf QKD mit echten Quanten. Der niedrigere Energiebedarf von Quantencomputern ist auch besser für die Umwelt.