Ein Quantencomputer nutzt Prinzipien der Quantenmechanik — Superposition und Verschränkung — um bestimmte Berechnungen wesentlich schneller durchzuführen als klassische Computer. Für die IT-Sicherheit ist das relevant, weil Quantencomputer gängige Verschlüsselungsverfahren wie RSA und ECC theoretisch brechen können. Die Kryptografie-Branche bereitet sich mit Post-Quantum Cryptography (PQC) auf dieses Szenario vor.
Wie funktioniert ein Quantencomputer?
Klassische Computer rechnen mit Bits (0 oder 1). Quantencomputer nutzen Qubits, die dank Superposition gleichzeitig 0 und 1 sein können.
-
Superposition: Ein Qubit befindet sich in einem Überlagerungszustand — es kann mehrere Werte gleichzeitig repräsentieren.
-
Verschränkung: Zwei Qubits können so miteinander verbunden sein, dass der Zustand des einen den Zustand des anderen sofort beeinflusst — unabhängig von der Entfernung.
-
Quantenparallelismus: Durch Superposition und Verschränkung kann ein Quantencomputer viele Berechnungen parallel ausführen.
Quantencomputer sind nicht für alle Aufgaben schneller. Ihre Stärke liegt bei bestimmten mathematischen Problemen — etwa der Faktorisierung großer Zahlen oder der Suche in unsortierten Datenbanken.
Warum bedrohen Quantencomputer die Verschlüsselung?
SSL-Zertifikate und HTTPS basieren auf asymmetrischen Verschlüsselungsverfahren wie RSA und ECC. Deren Sicherheit beruht auf mathematischen Problemen, die klassische Computer nicht in vertretbarer Zeit lösen können.
-
Shor-Algorithmus: Ein Quantenalgorithmus, der die Faktorisierung großer Zahlen (RSA) und das Diskrete-Logarithmus-Problem (ECC) effizient löst. Ein ausreichend leistungsfähiger Quantencomputer könnte damit RSA-Schlüssel in Stunden statt Jahrmillionen brechen.
-
Harvest now, decrypt later: Angreifer könnten verschlüsselte Daten heute abfangen und speichern, um sie zu entschlüsseln sobald Quantencomputer leistungsfähig genug sind.
-
Grover-Algorithmus: Halbiert die Sicherheit symmetrischer Verschlüsselung (AES). AES-256 würde auf AES-128-Niveau fallen — immer noch sicher, aber ein relevanter Rückgang.
Wie weit ist die Entwicklung?
Aktuelle Quantencomputer sind für kryptografische Angriffe noch nicht leistungsfähig genug. Die Entwicklung schreitet aber schnell voran.
-
Google Willow (2024): 105 Qubits, demonstriert Fehlerkorrekturfähigkeiten die mit Systemgröße skalieren.
-
IBM Heron (2024): 156 Qubits. IBM plant über 100.000 Qubits bis 2033.
-
Schätzungen für kryptografisch relevante Quantencomputer: Experten erwarten, dass RSA-2048 frühestens in 10-20 Jahren mit einem Quantencomputer gebrochen werden kann. Die Vorbereitungen müssen aber heute beginnen.
Was ist Post-Quantum Cryptography (PQC)?
PQC bezeichnet Verschlüsselungsverfahren, die auch gegen Quantencomputer sicher sind. Das NIST hat im August 2024 die ersten drei Standards veröffentlicht:
-
ML-KEM (FIPS 203): Gitterbasierter Schlüsselaustauschmechanismus — Nachfolger für RSA-basierten Schlüsselaustausch in SSL/TLS.
-
ML-DSA (FIPS 204): Gitterbasierte digitale Signatur — Nachfolger für RSA/ECC-Signaturen in Zertifikaten.
-
SLH-DSA (FIPS 205): Hash-basierte Signatur als Backup-Verfahren.
Browser und Zertifizierungsstellen arbeiten bereits an der Integration. Google Chrome testet seit 2024 hybride Schlüsselvereinbarungen mit ML-KEM.
Was bedeutet das für Website-Betreiber?
Akuter Handlungsbedarf besteht noch nicht — aber Awareness ist wichtig.
-
SSL-Zertifikate aktuell halten: Aktuelle SSL-Zertifikate sind nicht sofort gefährdet. Die Migration auf PQC-Zertifikate wird schrittweise durch Browser und CAs umgesetzt.
-
Langfristig sensible Daten schützen: Unternehmen mit besonders schützenswerten Daten (Gesundheit, Finanzen, Regierung) sollten "Harvest now, decrypt later" ernst nehmen und PQC-Lösungen evaluieren.
-
Hosting-Infrastruktur prüfen: Server und VPS sollten regelmäßig aktualisiert werden, damit PQC-fähige TLS-Bibliotheken (OpenSSL 3.x) verfügbar sind.
Fazit
Quantencomputer können die mathematischen Grundlagen heutiger SSL-Verschlüsselung (RSA, ECC) theoretisch brechen. Noch sind sie dafür nicht leistungsfähig genug, aber die Entwicklung schreitet voran. Das NIST hat 2024 die ersten drei Post-Quantum-Standards (ML-KEM, ML-DSA, SLH-DSA) veröffentlicht. Website-Betreiber sollten ihre SSL-Zertifikate und Server-Infrastruktur aktuell halten — die Migration auf quantensichere Verfahren wird in den kommenden Jahren schrittweise erfolgen.
Haftungsausschluss (Details anzeigen)(Details ausblenden)
Die bereitgestellten Informationen dienen ausschließlich der allgemeinen Orientierung. Für Richtigkeit, Vollständigkeit und Aktualität wird keine Gewähr übernommen. Die Inhalte sind nicht rechtsverbindlich und nicht Bestandteil einer Leistungsbeschreibung.