Sicherheitsradar Sicherheitsradar
  • News
  • Tools
  • Tutorials
  • Glossar
JETZT: Quantencomputing: Die tickende Zeitbombe für heutige Verschlüsselung
Sicherheitsradar.deSicherheitsradar.de
Schriftgröße ändernAa
Search
Copyright © 2025 Sicherheitsradar.de
News

Quantencomputing: Die tickende Zeitbombe für heutige Verschlüsselung

Sebastian
von
Sebastian
Sebastian
vonSebastian
Ich bin Sebastian, Gründer von Sicherheitsradar.de 🙂✌️ IT-Sicherheit ist für mich nicht nur ein Beruf, sondern eine echte Leidenschaft. Seit 2019 arbeite ich im Bereich Cybersecurity...
Follow:
Zuletzt aktualisiert 29. Juni 2025
7 Minuten Lesezeit
SHARE

Bottom Line Up Front: Quantencomputer bedrohen die Sicherheit aller heute verwendeten Verschlüsselungsverfahren. Experten rechnen mit einem kryptographisch relevanten Quantencomputer zwischen 2029 und 2035 – doch bereits jetzt sammeln Angreifer verschlüsselte Daten für spätere Entschlüsselung.

Inhalt
  • Die unsichtbare Bedrohung wächst
  • Warum Quantencomputer so gefährlich sind
  • BlackRock warnt vor Bitcoin-Risiko
  • Der Wettlauf um Post-Quanten-Kryptographie
  • Crypto-Agilität wird zum Überlebensfaktor
  • Zeitdruck für Regierungen und Unternehmen
  • Was jetzt zu tun ist
  • Fazit: Handeln vor der Katastrophe
  • Quellen

Die digitale Welt steht vor einer fundamentalen Bedrohung: Quantencomputer könnten schon in wenigen Jahren die Verschlüsselung knacken, die heute unsere sensibelsten Daten schützt. Von Online-Banking über staatliche Geheimnisse bis hin zu medizinischen Aufzeichnungen – nichts wäre mehr sicher.

Die unsichtbare Bedrohung wächst

Aktuelle Schätzungen gehen davon aus, dass bis 2034 eine Wahrscheinlichkeit von 17% bis 34% besteht, dass ein kryptographisch relevanter Quantencomputer (CRQC) existiert, der RSA-2048 in 24 Stunden brechen kann. Diese Wahrscheinlichkeit steigt bis 2044 auf 79%. Andere Experten warnen jedoch vor einer noch schnelleren Entwicklung: Gartner prognostiziert, dass Fortschritte im Quantencomputing die meisten konventionellen asymmetrischen Kryptographieverfahren bereits bis 2029 unsicher machen werden.

Das Perfide an der Bedrohung: Angreifer können bereits heute verschlüsselte Daten kopieren und speichern, um sie später zu entschlüsseln, wenn ein ausreichend leistungsstarker Quantencomputer verfügbar ist. Diese Art von Angriff wird als „Harvest now, decrypt later“-Attacke bezeichnet.

Warum Quantencomputer so gefährlich sind

Herkömmliche Computer benötigen Milliarden von Jahren, um moderne Verschlüsselung zu knacken. Ein ausreichend leistungsstarker Quantencomputer könnte diese Verschlüsselung jedoch in nur wenigen Stunden oder Tagen brechen, verglichen mit den Milliarden von Jahren, die ein herkömmlicher Computer benötigen würde.

Besonders bedroht ist die sogenannte Public-Key-Kryptographie, die heute überall verwendet wird – von HTTPS-Verbindungen über E-Mail-Verschlüsselung bis hin zu digitalen Signaturen. Die NSA hat öffentlich erklärt, dass „die Auswirkungen der feindlichen Nutzung eines Quantencomputers verheerend für [nationale Sicherheitssysteme] und unsere Nation sein könnten“.

BlackRock warnt vor Bitcoin-Risiko

Sogar die Finanzwelt nimmt die Bedrohung ernst. In einem seltenen Schritt hat BlackRock eine neue Zeile zu seinem iShares Bitcoin Trust (IBIT)-Filing hinzugefügt und Quantencomputing als potentielles Risiko für Bitcoins langfristige Sicherheit eingestuft. Die Warnung macht deutlich: Wenn Quantentechnologie weit genug fortschreitet, könnte sie die kryptographischen Systeme brechen, die Bitcoin sichern.

Der Wettlauf um Post-Quanten-Kryptographie

Die Cybersecurity-Community bereitet sich bereits auf den Quantenschock vor. Das US-amerikanische National Institute of Standards and Technology (NIST) hat seine ersten drei finalisierten Post-Quanten-Verschlüsselungsstandards veröffentlicht, die darauf ausgelegt sind, Cyberangriffen von Quantencomputern standzuhalten.

Die neuen Standards umfassen:

  • ML-KEM (früher CRYSTALS-Kyber) für allgemeine Verschlüsselung
  • ML-DSA (früher CRYSTALS-Dilithium) für digitale Signaturen
  • SLH-DSA (früher SPHINCS+) als hash-basierte Alternative

Im März 2025 hat NIST zusätzlich HQC als fünften Algorithmus für Post-Quanten-Verschlüsselung ausgewählt, der als Backup für ML-KEM dienen soll. Diese Diversifizierung ist entscheidend, falls Schwachstellen in den Hauptalgorithmen entdeckt werden.

Crypto-Agilität wird zum Überlebensfaktor

Die Bedeutung von Krypto-Agilität wird immer deutlicher, da NIST bereits an seinen nächsten Algorithmen arbeitet, was bedeutet, dass die heute implementierten Algorithmen anders sein werden, wenn die Bedrohung durch Quantencomputing tatsächlich eintritt.

Unternehmen müssen daher Systeme entwickeln, die schnell zwischen verschiedenen Verschlüsselungsverfahren wechseln können. Organisationen müssen mehrschichtige, anpassungsfähige kryptographische Ansätze entwickeln, die schnell auf sich entwickelnde technologische Risiken reagieren können.

Zeitdruck für Regierungen und Unternehmen

Die US-Regierung nimmt die Bedrohung ernst: Das National Security Memorandum 10 (NSM-10) setzt eine klare Frist für die vollständige Migration zu PQC bis 2035. Bis zu diesem Datum müssen alle von Bundesbehörden verwendeten kryptographischen Systeme quantenresistent sein.

Doch diese Frist könnte zu spät sein. Während die Studie nahelegt, dass Quantenbedrohungen nicht unmittelbar bevorstehen, betont sie, dass Gegner, insbesondere China, bereits für eine Zukunft planen, in der Quantenentschlüsselung machbar ist.

Was jetzt zu tun ist

Drei kritische Schritte sind nach Expertenansicht sofort erforderlich:

  1. Beschleunigte Migration zu Post-Quanten-Kryptographie: Organisationen sollten bereits jetzt mit der Umstellung beginnen, auch wenn die Quantenbedrohung noch Jahre entfernt sein könnte.
  2. Verstärktes Monitoring: Verbesserung der Überwachung feindlicher Quantenprogramme, um sicherzustellen, dass die USA nicht von einem unerwarteten Durchbruch überrascht werden.
  3. Investitionen in Quantenforschung: Nur durch eigene Forschung und sichere Lieferketten kann die technologische Führung erhalten werden.

Fazit: Handeln vor der Katastrophe

Die Quantenbedrohung ist real und näher, als viele denken. Obwohl Experten schätzen, dass die Entwicklung eines Quantencomputers, der in der Lage ist, Kryptographie zu brechen, noch 10 bis 20 Jahre dauern könnte, bleibt nicht viel Zeit für die USA, sich auf diese Bedrohung vorzubereiten.

Unternehmen und Regierungen müssen jetzt handeln. Die Migration zu quantenresistenter Kryptographie ist keine Option mehr – sie ist eine Notwendigkeit für das digitale Überleben in einer post-quantischen Welt. Wer wartet, bis der erste kryptographisch relevante Quantencomputer online geht, könnte zu spät sein.

Die tickende Zeitbombe läuft bereits – es ist Zeit, sie zu entschärfen.


Quellen

  1. BSI (Bundesamt für Sicherheit in der Informationstechnik) – „Quantentechnologien und quantensichere Kryptografie“ (November 2024)
    https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Quantentechnologien-und-Post-Quanten-Kryptografie/quantentechnologien-und-quantensichere-kryptografie_node.html
  2. EY Deutschland – „Quantencomputer und Cybersecurity: Die Bedrohung steigt“ (2025)
    https://www.ey.com/de_de/insights/cybersecurity/quantencomputer-und-cybersecurity-die-bedrohung-steigt
  3. Fraunhofer Academy / silicon.de – „Quantencomputer: Die (noch) unterschätzte Gefahr“ (März 2025)
    https://www.silicon.de/41718423/quantencomputer-die-noch-unterschaetzte-gefahr
  4. Dr. Datenschutz – „Shortnews im Juni 2025 – KW24“ (Juni 2025)
    https://www.dr-datenschutz.de/dr-datenschutz-shortnews-im-juni-2025-kw24/
  5. SecurityWeek – „Cyber Insights 2025: Quantum and the Threat to Encryption“ (Februar 2025)
    https://www.securityweek.com/cyber-insights-2025-quantum-and-the-threat-to-encryption/
  6. IoT World Today – „Quantum Cybersecurity in 2025: Post-Quantum Cryptography Drives Awareness“ (Februar 2025)
    https://www.iotworldtoday.com/quantum/quantum-cybersecurity-in-2025-post-quantum-cryptography-drives-awareness
  7. Cointelegraph – „BlackRock Bitcoin Warning: Quantum Computing Threat to Bitcoin’s Future?“ (Mai 2025)
    https://cointelegraph.com/explained/blackrock-issues-rare-warning-is-bitcoins-future-at-risk-from-quantum-tech
  8. NIST – „NIST Selects HQC as Fifth Algorithm for Post-Quantum Encryption“ (März 2025)
    https://www.nist.gov/news-events/news/2025/03/nist-selects-hqc-fifth-algorithm-post-quantum-encryption
  9. IBM Research – „NIST’s post-quantum cryptography standards are here“ (August 2024)
    https://research.ibm.com/blog/nist-pqc-standards
  10. U.S. GAO – „The Next Big Cyber Threat Could Come from Quantum Computers… Is the Government Ready?“ (Januar 2025)
    https://www.gao.gov/blog/next-big-cyber-threat-could-come-quantum-computers-government-ready

Sebastian
vonSebastian
Follow:
Ich bin Sebastian, Gründer von Sicherheitsradar.de 🙂✌️ IT-Sicherheit ist für mich nicht nur ein Beruf, sondern eine echte Leidenschaft. Seit 2019 arbeite ich im Bereich Cybersecurity und beschäftige mich täglich mit der Frage, wie sich Systeme, Daten und Menschen besser schützen lassen.
Vorheriger Beitrag VPN-Tools für Privatanwender: Sicherheit und Privatsphäre im Internet
Nächster Beitrag iPhone Backup erstellen: Vollständiger Leitfaden für sichere Datensicherung

Über mich

Sebastian
vonSebastian
Follow:
Ich bin Sebastian, Gründer von Sicherheitsradar.de 🙂✌️ IT-Sicherheit ist für mich nicht nur ein Beruf, sondern eine echte Leidenschaft. Seit 2019 arbeite ich im Bereich Cybersecurity und beschäftige mich täglich mit der Frage, wie sich Systeme, Daten und Menschen besser schützen lassen.

Beliebte Beiträge 🔥

Windows 10 Support-Ende: Was du jetzt als Privatnutzer und Unternehmen wissen musst
15. Oktober 2025
Smart Home Sicherheit: So schützt du Alexa, Google Home & Co.
10. Oktober 2025
Verschlüsselungs-Tools: So schützt du deine Daten richtig
10. Oktober 2025
Biometrische Sicherheit: Definition, Funktionsweise, Schutzmaßnahmen
8. September 2025
Deepfakes im Home Office: Wenn der Chef nur eine KI-Fälschung ist
8. September 2025

Mehr Sicherheit für dich:

Cyberangriffe im Mai 2025
News

Cyberangriffe im Mai legen Gemeindeverwaltung und Schulen lahm

5 Minuten Lesezeit
News

WhatsApp Sicherheitslücken: Aktuelle Bedrohungen für 2 Milliarden Nutzer

8 Minuten Lesezeit
Sicherheitslücken Acronis Cyber Protect
News

Kritische Sicherheitslücken in Acronis Cyber Protect gefährden deine Daten

4 Minuten Lesezeit
News

Ransomware trifft Krankenhäuser: Wenn Hacker über Leben und Tod entscheiden

12 Minuten Lesezeit
Sicherheitsradar Sicherheitsradar

Alles zur IT-Sicherheit für Privatanwender und Unternehmen – leicht erklärt und sofort umsetzbar.

Kategorien

  • News
  • Tools
  • Tutorials
  • Glossar

Wichtige Links

  • Über sicherheitsradar.de
  • Impressum

Beliebte Beiträge 🔥

Smartphone gehackt? So merkst du es und handelst richtig
2. September 2025
Social Engineering Awareness-Tools: Menschen hacken Menschen
26. August 2025
© 2025 Sicherheitsradar.de
Einwilligung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Einwillligung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
  • Optionen verwalten
  • Dienste verwalten
  • Verwalten von {vendor_count}-Lieferanten
  • Lese mehr über diese Zwecke
Einstellungen ansehen
  • {title}
  • {title}
  • {title}
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?