Quantencomputing vs. klassisches Computing: Wie sich Unternehmen auf die Post-Quanten-Sicherheit vorbereiten müssen

Die überwiegende Mehrheit moderner Cybersicherheitslösungen stützt sich auf Public-Key-Kryptografie (PK), darunter Algorithmen wie:

  • Rivest, Shamir, Adelmann (RSA)
  • Diffie-Hellman (DH)
  • Elliptic Curve Kryptografie (ECC)

Diese Verfahren gewährleisten die grundlegenden Sicherheitsziele wie Vertraulichkeit, Authentifizierung und Integrität, indem sie komplexe mathematische Probleme verwenden, die für klassische Computer praktisch unlösbar sind.

Jedoch, Quantencomputer revolutionieren diese Landschaft, da sie bestimmte bislang schwer handhabbare Aufgaben in wesentlich kürzerer Zeit berechnen können. Dies entwickelt sich zu einer ernstzunehmenden Bedrohung für die heutige Kryptografie und erfordert neue quantensichere Verschlüsselungs- und Sicherheitslösungen. 

Was ist der Unterschied zwischen Quantencomputern und klassischen Computern?

Der Hauptunterschied zwischen klassischen und Quantencomputern liegt in ihrer Recheneffizienz.

  • Klassische Computer benötigen eine exponentielle Anzahl von Berechnungsschritten, um große Zahlen zu faktorisieren.
  • Quantencomputer können dieselbe Aufgabe in polynominaler Zeit lösen.

Der Shor-Algorithmus ist auf herkömmlichen Computern ineffizient, da er auf quantenspezifischen Prinzipien beruht, die sich mit klassischen Bits nicht nachbilden lassen.

  • Exponentiell bedeutet, dass die erforderliche Rechenzeit (oder die Anzahl der Schritte) mit zunehmender Eingabegröße extrem schnell ansteigt.
  • Polynomial bedeutet hingegen, dass der erforderliche Aufwand viel langsamer zunimmt und daher viel besser zu bewältigen ist.

Aus diesem Grund gelten polynomiale Algorithmen als effizient, während exponentielle Algorithmen in der Praxis für große Problemgrößen kaum einsetzbar sind.

Warum Quantencomputer moderne Verschlüsselung gefährden

Moderne PK-Algorithmen basieren auf der Annahme, dass es keine effizienten Algorithmen zum Lösen bestimmter mathematischer Probleme gibt. Dazu gehören die Faktorisierung großer Zahlen im Fall von RSA, sowie die Berechnung diskreter Logarithmen, wie sie DH und ECC zugrunde liegt. Quantencomputer können diese Grundannahmen durchbrechen. Mit dem Shor-Algorithmus ist es möglich, diese Aufgaben exponentiell schneller zu lösen als mit klassischen Algorithmen.

quantencomupting-blog-xantaro

Dadurch geraten grundlegende Sicherheitsprotokolle wie TLS, SSH oder IPsec potenziell in Reichweite eines Angriffs: Heute verschlüsselte Daten könnten im Rahmen eines „Harvest now, Decrypt later“-Ansatzes zunächst gespeichert und in Zukunft entschlüsselt werden.

"Wer heute noch auf klassische Public‑Key‑Verfahren setzt, verschlüsselt im Grunde nur für die Vergangenheit" — erklärt Nils Kammann, Lead Security Consultant bei Xantaro.

 

Was ist der Q-Day und wann findet er statt?

Der Q-Day bezeichnet den Zeitpunkt, an dem kryptografisch relevante Quantencomputer (CRQCs) leistungsfähig genug sind, um gängige Public-Key-Verschlüsselungen (wie RSA, DH oder ECC) zu knacken.

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) geht davon aus, dass diese CRQCs in den nächsten 10 bis 20 Jahren – also etwa Mitte bis Ende der 2030er Jahre – auf den Markt kommen könnten. Andere Expertenquellen wie das NIST (National Institute of Standards and Technology) oder EU-Gremien nennen vergleichbare Zeiträume und verorten den möglichen „Q-Day“ grob um das Jahr 2030.

Diese Timing-Prognose, gemeinsam mit dem erforderlichen Schutzzeitraum sensibler Daten, erzeugt einen immer dringender werdenden Handlungsbedarf. In der EU liegen Speicherzeiträume für Daten abhängig des Inhaltes im Bereich von 5 bis 10 Jahren. Besonders relevant ist dies für Branchen mit hohen Sicherheitsanforderungen, wie Finanzen, Gesundheitswesen und Behörden.


Aktuelle Einschränkungen von Quantencomputern

Derzeit verfügbare Quantencomputer – wie IBMs Osprey mit 433 Qubits* oder Condor mit über 1.000 Qubits – sind noch nicht leistungsfähig genug für praktische Anwendungen in der Kryptografie.

Auch Googles 105-Qubit-Chip Willow (2024) oder die am Fraunhofer-Institut verfolgten Entwicklungsziele im Bereich von rund 400 Qubits fügen sich in ein Gesamtbild ein, in dem verschiedene technologische Ansätze parallel verfolgt werden, während einsatzfähige Quantencomputer für sicherheitskritische Kryptografie noch Zukunftsmusik bleiben.

*Ein Qubit (Kurzform für Quantum Bit) ist die grundlegende Informationseinheit in einem Quantencomputer – so wie ein Bit die kleinste Einheit in einem klassischen Computer ist.

Diese Quantencomputer stehen vor mehreren großen Herausforderungen:

  • Qubits reagieren extrem empfindlich auf äußere Einflüsse. Selbst minimale Störungen oder Temperaturschwankungen können dazu führen, dass sie ihren Zustand verlieren – ein Phänomen, das als Dekohärenz bekannt ist.
  •  Die Entwicklung von Systemen mit vielen Qubits, die sowohl stabil als auch präzise sind, ist äußerst schwierig, und die Quantenfehlerkorrektur, die zum Schutz vor Störungen unerlässlich ist, erfordert erhebliche Ressourcen: Für ein einziges zuverlässig nutzbares logisches Qubit müssen zahlreiche physikalische Qubits verwendet werden.

Diese Herausforderungen machen die Skalierung von Quantencomputern zu einem der schwierigsten Probleme der modernen Wissenschaft und Technologie.


Was ist Post-Quanten-Kryptografie (PQC)?

Post-Quantum Cryptography (PQC) ersetzt klassische, nicht-quantensichere Algorithmen durch neue Verfahren, die resistent gegen die Möglichkeiten von Quantencomputern sind.

Dabei handelt es sich um die ersten 3 FIPS 203, 204 und 205 (Federal Information Processing Standard) Standards. PQC erfüllt sämtliche klassischen Sicherheitsanforderungen und lässt sich in bestehende Infrastrukturen integrieren.

FIPS 203 ist der erste finalisierte Standard dieses Projektes, der ML-KEM (Module-Lattice-Based Key-Encapsulation-Mechanism) spezifiziert. Es handelt sich dabei um einen post-quantenresistenten Algorithmus zur sicheren Erzeugung eines gemeinsamen geheimen Schlüssels über unsichere Kanäle z. B. für TLS-Handshakes, VPNs oder Cloud-Speicher. Er bietet Parameter wie ML-KEM-512, -768 und -1024 für unterschiedliche Sicherheitsstufen.

Diese fortschrittlichen Produktintegrationen zeigen, dass die industrielle Umsetzung quantensicherer Sicherheitsmechanismen bereits begonnen hat. IT-Manager sollten sich frühzeitig mit PQC vertraut machen, um die Veränderung strategisch und risikobewusst zu begleiten.

Warum die PQC-Migration jetzt wichtig ist

Das Mosca-Theorem von Dr. Michele Mosca betrachtet das Verhältnis zwischen der zu erwartenden Verfügbarkeit kryptografiebrechender Quantencomputer und der erforderlichen Vertraulichkeitsdauer heutiger Daten. Es macht deutlich, dass zahlreiche Informationen auch dann noch geschützt sein müssen, wenn leistungsfähige Quantencomputer verfügbar sind.

Diese Analyse unterstreicht die Dringlichkeit quantensicherer Kryptographie für langfristig sensible Daten. Um hier gegenzusteuern, empfehlen Behörden wie das NIST (National Institute of Standards and Technology) in den USA und das BSI (Bundesamt für Sicherheit in der Informationstechnik) in Deutschland bereits jetzt eine schrittweise Migration zu quantensicheren Verfahren.

Obwohl andere wichtige Rahmenwerke und Regelwerke wie DORA, NIS-2 oder ISO-27001 PQC dies nicht ausdrücklich erwähnen, impliziert ihre Forderung nach „zeitgemäßer Sicherheit“ und „Resilienz“ dennoch die Notwendigkeit, sich mit den Risiken des Quantencomputing auseinanderzusetzen. In der Praxis bedeutet dies, Folgendes zu berücksichtigen:

  • Die lange Vertraulichkeitsdauer sensibler Daten
  • Die Komplexität und Dauer kryptografischer Migrationen
  • Das Risiko von Angriffen nach dem Motto „Harvest now, Decrypt later“

Auch wenn die meisten Experten davon ausgehen, dass kryptografisch relevante Quantencomputer erst in einigen Jahren verfügbar sein werden, darf nicht übersehen werden, dass die Umstellung auf neue Verfahren oft erheblich Zeit in Anspruch nimmt – mitunter mehrere Jahre.

Sobald Quantencomputer PK-Verfahren brechen können, sind auch bestehende Blockchain‑Netzwerke ohne post‑quanten‑sichere Kryptographie langfristig nicht mehr geschützt. Haben Sie eine Vorstellung davon, welche Auswirkungen das auf den Sektor der Cryptowährungen haben kann? “, warnt unser Experte Nils Kammann.

Diese Dringlichkeit spiegelt sich zunehmend auch auf europäischer Ebene wider. Bereits im November 2024 rief das BSI gemeinsam mit Partnern aus 20 europäischen Staaten die Industrie, kritische Infrastrukturen und öffentliche Einrichtungen dazu auf, die Umstellung auf PQC zu einer zentralen Priorität zu machen.

Die Fortschritte in Richtung dieses Übergangs sind bereits im Gange. Das NIST evaluiert seit 2016 neue Verfahren (PQC), die bereits teilweise im Jahr 2024 standardisiert und veröffentlicht wurden.

Wie sich Unternehmen vorbereiten können – Checkliste zur Cybersicherheit im Bereich Quantencomputing

  • Führen Sie kryptografische Risikobewertungen durch – Identifizieren Sie, wo anfällige Verschlüsselungen verwendet werden, und priorisieren Sie Systeme, die sensible Daten mit langem Lebenszyklus verarbeiten.
  • Entwickeln Sie einen PQC-Migrationsplan – Integrieren Sie hybride kryptografische Ansätze, die mit den Übergangsrichtlinien von NIST und BSI übereinstimmen.
  • Testen Sie quantensichere Algorithmen frühzeitig – Überprüfen Sie die Auswirkungen auf die Leistung und identifizieren Sie Herausforderungen hinsichtlich der Interoperabilität.
  • Stellen Sie die Einhaltung gesetzlicher Vorschriften sicher – Richten Sie sich nach Rahmenwerken, die Wert auf Widerstandsfähigkeit und moderne Sicherheit (einschließlich Quantenvorbereitung) legen.

"Der Q‑Day ist kein Science‑Fiction‑Szenario, sondern ein Countdown, der längst läuft. Jetzt ist der richtige Zeitpunkt, Schlüsselmaterial, Protokolle und Abhängigkeiten zu inventarisieren und eine Roadmap für PQC‑Migrationen aufzusetzen", betont unser Lead Security Consultant Nils Kammann.

Wie Xantaro die Post-Quanten-Sicherheit unterstützt

Xantaro verfügt über ein breites Portfolio an Herstellern und Quantensicherheitslösungen, die bereits erste Ansätze in den Bereichen Post-Quantum-Kryptografie (PQC) unterstützen. In unserem herstellerübergreifenden Labor (XT3Lab in Frankfurt) führen wir zudem praxisnahe Tests, Proof-of-Concepts und Live-Demonstrationen durch, um neue Technologien realistisch zu bewerten.

Zu den zentralen Herausforderungen zählen dabei insbesondere

  • die Validierung der Performance der neuen kryptografischen Algorithmen,
  • der erhöhte Speicher- und Ressourcenbedarf sowie
  • die Sicherstellung der Interoperabilität zwischen verschiedenen Herstellern und Plattformen.

Hersteller wie Fortinet, Palo Alto Networks und Check Point unterstützen bereits erste Implementierungen der Post-Quantum-Kryptografie. In aktuellen Software-Versionen kommen diese Technologien vor allem beim IPsec-VPN-Schlüsselaustausch in Next-Generation Firewalls und Secure-SD-WAN-Lösungen zum Einsatz. Dabei werden unter anderem von NIST empfohlene Algorithmen wie ML-KEM verwendet.

Unsere Expertinnen und Experten befassen sich seit Jahren mit den Herausforderungen rund um IT Security und unterstützen Sie gerne auf Ihrem Weg in die Post-Quantum-Ära – kommen Sie gerne auf uns zu!

Häufig gestellte Fragen (FAQ)

Was ist Quantencomputing?

Quantencomputing verwendet Qubits anstelle von klassischen Bits und nutzt Quanteneffekte wie Superposition und Verschränkung, um bestimmte Berechnungen deutlich schneller als herkömmliche Computer durchzuführen.

Was ist klassisches Computing?

Klassisches Computing bezieht sich auf traditionelle Computersysteme, die Daten mit binären Bits (0en und 1en) verarbeiten. Die meisten modernen IT-Infrastrukturen und Verschlüsselungstechnologien basieren auf klassischem Computing.

Was ist der Q-Day?

Der Q-Day ist der Zeitpunkt, an dem Quantencomputer weit verbreitete Public-Key-Verschlüsselungssysteme wie RSA und ECC knacken können.

Wann werden Quantencomputer die Verschlüsselung knacken?

Die meisten Experten sagen voraus, dass eine realistische Bedrohung zwischen 2030 und 2040 zu erwarten ist, obwohl aufgrund technologischer Herausforderungen weiterhin Unsicherheit besteht.

Was ist ML-KEM?

ML-KEM ist ein vom NIST standardisierter gitterbasierter kryptografischer Algorithmus für einen sicheren Schlüsselaustausch, der gegen Quantenangriffe resistent ist.

Ist Post-Quanten-Kryptografie dasselbe wie Quanten-Kryptografie?

Nein. Post-Quanten-Kryptografie verwendet klassische Systeme, die gegen Quantenangriffe resistent sind. Quanten-Kryptografie nutzt Prinzipien der Quantenphysik (wie QKD), um die Kommunikation zu sichern.


 

Was denken Sie darüber?

Ihre Perspektive zählt! Hinterlassen Sie einen Kommentar zu unserem Blogartikel und lassen Sie uns wissen, was Sie denken.,

23/02/2026

Nils Kammann

Nils Kammann

Xantaro Deutschland GmbH
Security Lead Consultant
Thema
Hersteller

Der Wandel im Netzbetrieb – warum moderne PON-Infrastrukturen neue Betriebsmodelle brauchen

Jetzt lesen

Xantaros erfolgreiches Projekt für Freie Netze München: Eine Geschichte von Zusammenarbeit und Teilhabe

Jetzt lesen

NIS2 kommt: Sind Sie bereit für die neuen Cybersicherheits-Herausforderungen?

Jetzt lesen

IT-Netzwerke: So sichern Sie Security und Verfügbarkeit

Jetzt lesen

So fällt der Einstieg ins eigene 5G-Campusnetz nicht schwer

Jetzt lesen

Sie möchten mehr zum Thema Cyber Security erfahren?

Jetzt Experten fragen!
Chat