Bottom Line Up Front: Quantencomputer bedrohen die Sicherheit aller heute verwendeten Verschlüsselungsverfahren. Experten rechnen mit einem kryptographisch relevanten Quantencomputer zwischen 2029 und 2035 – doch bereits jetzt sammeln Angreifer verschlüsselte Daten für spätere Entschlüsselung.
Die digitale Welt steht vor einer fundamentalen Bedrohung: Quantencomputer könnten schon in wenigen Jahren die Verschlüsselung knacken, die heute unsere sensibelsten Daten schützt. Von Online-Banking über staatliche Geheimnisse bis hin zu medizinischen Aufzeichnungen – nichts wäre mehr sicher.
Die unsichtbare Bedrohung wächst
Aktuelle Schätzungen gehen davon aus, dass bis 2034 eine Wahrscheinlichkeit von 17% bis 34% besteht, dass ein kryptographisch relevanter Quantencomputer (CRQC) existiert, der RSA-2048 in 24 Stunden brechen kann. Diese Wahrscheinlichkeit steigt bis 2044 auf 79%. Andere Experten warnen jedoch vor einer noch schnelleren Entwicklung: Gartner prognostiziert, dass Fortschritte im Quantencomputing die meisten konventionellen asymmetrischen Kryptographieverfahren bereits bis 2029 unsicher machen werden.
Das Perfide an der Bedrohung: Angreifer können bereits heute verschlüsselte Daten kopieren und speichern, um sie später zu entschlüsseln, wenn ein ausreichend leistungsstarker Quantencomputer verfügbar ist. Diese Art von Angriff wird als „Harvest now, decrypt later“-Attacke bezeichnet.
Warum Quantencomputer so gefährlich sind
Herkömmliche Computer benötigen Milliarden von Jahren, um moderne Verschlüsselung zu knacken. Ein ausreichend leistungsstarker Quantencomputer könnte diese Verschlüsselung jedoch in nur wenigen Stunden oder Tagen brechen, verglichen mit den Milliarden von Jahren, die ein herkömmlicher Computer benötigen würde.
Besonders bedroht ist die sogenannte Public-Key-Kryptographie, die heute überall verwendet wird – von HTTPS-Verbindungen über E-Mail-Verschlüsselung bis hin zu digitalen Signaturen. Die NSA hat öffentlich erklärt, dass „die Auswirkungen der feindlichen Nutzung eines Quantencomputers verheerend für [nationale Sicherheitssysteme] und unsere Nation sein könnten“.
BlackRock warnt vor Bitcoin-Risiko
Sogar die Finanzwelt nimmt die Bedrohung ernst. In einem seltenen Schritt hat BlackRock eine neue Zeile zu seinem iShares Bitcoin Trust (IBIT)-Filing hinzugefügt und Quantencomputing als potentielles Risiko für Bitcoins langfristige Sicherheit eingestuft. Die Warnung macht deutlich: Wenn Quantentechnologie weit genug fortschreitet, könnte sie die kryptographischen Systeme brechen, die Bitcoin sichern.
Der Wettlauf um Post-Quanten-Kryptographie
Die Cybersecurity-Community bereitet sich bereits auf den Quantenschock vor. Das US-amerikanische National Institute of Standards and Technology (NIST) hat seine ersten drei finalisierten Post-Quanten-Verschlüsselungsstandards veröffentlicht, die darauf ausgelegt sind, Cyberangriffen von Quantencomputern standzuhalten.
Die neuen Standards umfassen:
- ML-KEM (früher CRYSTALS-Kyber) für allgemeine Verschlüsselung
- ML-DSA (früher CRYSTALS-Dilithium) für digitale Signaturen
- SLH-DSA (früher SPHINCS+) als hash-basierte Alternative
Im März 2025 hat NIST zusätzlich HQC als fünften Algorithmus für Post-Quanten-Verschlüsselung ausgewählt, der als Backup für ML-KEM dienen soll. Diese Diversifizierung ist entscheidend, falls Schwachstellen in den Hauptalgorithmen entdeckt werden.
Crypto-Agilität wird zum Überlebensfaktor
Die Bedeutung von Krypto-Agilität wird immer deutlicher, da NIST bereits an seinen nächsten Algorithmen arbeitet, was bedeutet, dass die heute implementierten Algorithmen anders sein werden, wenn die Bedrohung durch Quantencomputing tatsächlich eintritt.
Unternehmen müssen daher Systeme entwickeln, die schnell zwischen verschiedenen Verschlüsselungsverfahren wechseln können. Organisationen müssen mehrschichtige, anpassungsfähige kryptographische Ansätze entwickeln, die schnell auf sich entwickelnde technologische Risiken reagieren können.
Zeitdruck für Regierungen und Unternehmen
Die US-Regierung nimmt die Bedrohung ernst: Das National Security Memorandum 10 (NSM-10) setzt eine klare Frist für die vollständige Migration zu PQC bis 2035. Bis zu diesem Datum müssen alle von Bundesbehörden verwendeten kryptographischen Systeme quantenresistent sein.
Doch diese Frist könnte zu spät sein. Während die Studie nahelegt, dass Quantenbedrohungen nicht unmittelbar bevorstehen, betont sie, dass Gegner, insbesondere China, bereits für eine Zukunft planen, in der Quantenentschlüsselung machbar ist.
Was jetzt zu tun ist
Drei kritische Schritte sind nach Expertenansicht sofort erforderlich:
- Beschleunigte Migration zu Post-Quanten-Kryptographie: Organisationen sollten bereits jetzt mit der Umstellung beginnen, auch wenn die Quantenbedrohung noch Jahre entfernt sein könnte.
- Verstärktes Monitoring: Verbesserung der Überwachung feindlicher Quantenprogramme, um sicherzustellen, dass die USA nicht von einem unerwarteten Durchbruch überrascht werden.
- Investitionen in Quantenforschung: Nur durch eigene Forschung und sichere Lieferketten kann die technologische Führung erhalten werden.
Fazit: Handeln vor der Katastrophe
Die Quantenbedrohung ist real und näher, als viele denken. Obwohl Experten schätzen, dass die Entwicklung eines Quantencomputers, der in der Lage ist, Kryptographie zu brechen, noch 10 bis 20 Jahre dauern könnte, bleibt nicht viel Zeit für die USA, sich auf diese Bedrohung vorzubereiten.
Unternehmen und Regierungen müssen jetzt handeln. Die Migration zu quantenresistenter Kryptographie ist keine Option mehr – sie ist eine Notwendigkeit für das digitale Überleben in einer post-quantischen Welt. Wer wartet, bis der erste kryptographisch relevante Quantencomputer online geht, könnte zu spät sein.
Die tickende Zeitbombe läuft bereits – es ist Zeit, sie zu entschärfen.
Quellen
- BSI (Bundesamt für Sicherheit in der Informationstechnik) – „Quantentechnologien und quantensichere Kryptografie“ (November 2024)
https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Quantentechnologien-und-Post-Quanten-Kryptografie/quantentechnologien-und-quantensichere-kryptografie_node.html - EY Deutschland – „Quantencomputer und Cybersecurity: Die Bedrohung steigt“ (2025)
https://www.ey.com/de_de/insights/cybersecurity/quantencomputer-und-cybersecurity-die-bedrohung-steigt - Fraunhofer Academy / silicon.de – „Quantencomputer: Die (noch) unterschätzte Gefahr“ (März 2025)
https://www.silicon.de/41718423/quantencomputer-die-noch-unterschaetzte-gefahr - Dr. Datenschutz – „Shortnews im Juni 2025 – KW24“ (Juni 2025)
https://www.dr-datenschutz.de/dr-datenschutz-shortnews-im-juni-2025-kw24/ - SecurityWeek – „Cyber Insights 2025: Quantum and the Threat to Encryption“ (Februar 2025)
https://www.securityweek.com/cyber-insights-2025-quantum-and-the-threat-to-encryption/ - IoT World Today – „Quantum Cybersecurity in 2025: Post-Quantum Cryptography Drives Awareness“ (Februar 2025)
https://www.iotworldtoday.com/quantum/quantum-cybersecurity-in-2025-post-quantum-cryptography-drives-awareness - Cointelegraph – „BlackRock Bitcoin Warning: Quantum Computing Threat to Bitcoin’s Future?“ (Mai 2025)
https://cointelegraph.com/explained/blackrock-issues-rare-warning-is-bitcoins-future-at-risk-from-quantum-tech - NIST – „NIST Selects HQC as Fifth Algorithm for Post-Quantum Encryption“ (März 2025)
https://www.nist.gov/news-events/news/2025/03/nist-selects-hqc-fifth-algorithm-post-quantum-encryption - IBM Research – „NIST’s post-quantum cryptography standards are here“ (August 2024)
https://research.ibm.com/blog/nist-pqc-standards - U.S. GAO – „The Next Big Cyber Threat Could Come from Quantum Computers… Is the Government Ready?“ (Januar 2025)
https://www.gao.gov/blog/next-big-cyber-threat-could-come-quantum-computers-government-ready
