Teil 1: Was ist Quantencomputing – und warum ist es für die Sicherheit wichtig?
- Bridge Connect

- 24. Juli
- 3 Min. Lesezeit
Quantencomputing ist nicht mehr nur auf die theoretischen Grundlagen akademischer Forschung beschränkt. Dank Milliardeninvestitionen von Regierungen und Branchenriesen sowie dem Erreichen bedeutender Meilensteine durch Unternehmen wie IBM, Google und Startups wie IonQ und PsiQuantum rückt das Feld der praktischen Anwendung immer näher. Für Vorstände, CIOs und nationale Infrastrukturentscheider geht es beim Quantencomputing nicht nur um Geschwindigkeit oder exotische Physik – es stellt eine drohende strategische Herausforderung für die Grundlagen digitalen Vertrauens dar: die Verschlüsselung.
Dieser Artikel stellt die wesentlichen Merkmale des Quantencomputings vor, erklärt, wie sich seine Entwicklung mit kryptografischen Risiken überschneidet, und skizziert die möglichen Folgen von Untätigkeit für die Vorstandsetage.
1. Was ist Quantencomputing? Eine Einführung für Nicht-Ingenieure
Im Kern nutzt Quantencomputing die kontraintuitiven Prinzipien der Quantenmechanik, um Berechnungen durchzuführen, die auf klassischen Computern nicht durchführbar wären. Wo herkömmliche Bits binär (0 oder 1) sind, können Quantenbits oder „Qubits“ in einer Überlagerung beider Zustände gleichzeitig existieren. Dadurch können Quantencomputer exponentiell mehr Informationen parallel verarbeiten.
Zwei Quantenphänomene sind dabei besonders wichtig:
Superposition: Ein Qubit kann mehrere mögliche Ergebnisse gleichzeitig darstellen.
Verschränkung: Qubits können so korreliert werden, dass der Zustand des einen Qubits sofort den Zustand des anderen beeinflusst, unabhängig davon, wie weit sie voneinander entfernt sind.
Dank dieser Eigenschaften sind Quantencomputer in der Lage, bestimmte Problemklassen hervorragend zu lösen, die modernen kryptografischen Algorithmen zugrunde liegen – insbesondere solche, die eine groß angelegte Faktorisierung und komplexe Optimierung erfordern.
2. Warum ist das für Führungskräfte aus Wirtschaft und Politik wichtig?
Von der Telekommunikations-Authentifizierung bis zum digitalen Banking, von nationalen Identitätssystemen bis hin zum verschlüsselten Datenverkehr, der durch jedes Rechenzentrum fließt, hängt unser digitales Leben von kryptografischen Grundelementen ab, die davon ausgehen, dass bestimmte mathematische Probleme innerhalb eines angemessenen Zeitrahmens nicht lösbar sind.
Quantencomputer drohen diese Annahme zu widerlegen. Es spielt keine Rolle, ob diese Systeme jetzt oder in zehn Jahren geknackt werden – wenn Daten heute abgefangen und gespeichert werden, können sie rückwirkend entschlüsselt werden, sobald ein ausreichend leistungsfähiger Quantencomputer verfügbar ist.
Dies führt zur sogenannten Bedrohung „Jetzt ernten, später entschlüsseln“ , bei der Angreifer verschlüsselte Daten horten, in der Erwartung, sie in der Quantenzukunft zu knacken.
3. Meilensteine und Marktsignale: Quantum ist näher als Sie denken
Viele Gremien tun Quantencomputing als ferne Science-Fiction ab. Doch glaubwürdige technische und kommerzielle Fortschritte sollten zu einem Umdenken führen:
IBM hat sich öffentlich dazu verpflichtet, in Zusammenarbeit mit nationalen Laboren und Universitäten bis 2033 ein System mit über 100.000 Qubits zu entwickeln.
Googles Demonstration der Quantenüberlegenheit im Jahr 2019 zeigte, dass ein Quantencomputer ein synthetisches Problem schneller löste als jeder Supercomputer.
NIST und andere nationale Gremien haben ihre Finanzierung, Standardisierung und Bedrohungsmodellierung ausgeweitet, um sich auf das Postquantenzeitalter vorzubereiten.
Laut McKinsey überstiegen die privaten und öffentlichen Investitionen in Quantentechnologie bis Ende 2023 weltweit die Marke von 35 Milliarden US-Dollar.
4. Quantenbasierte Bedrohungen: Eine Vorschau
Nicht alle Probleme profitieren gleichermaßen von einer Quantenbeschleunigung. Zwei Bereiche sind jedoch für die Widerstandsfähigkeit von Unternehmen und Staaten besonders relevant:
Shors Algorithmus: Bricht RSA-, ECC- und Diffie-Hellman-Verschlüsselungen durch Faktorisierung großer Ganzzahlen und effiziente Berechnung diskreter Protokolle.
Grover-Algorithmus: Reduziert die effektive Stärke der symmetrischen Verschlüsselung um etwa die Hälfte (z. B. wird die 256-Bit-AES-Sicherheit mit 128-Bit vergleichbar).
Insbesondere RSA und ECC sind weit verbreitet in:
VPNs und SSL/TLS-Protokolle
Blockchain-Signaturen
Telekommunikationssignalisierung und -authentifizierung
Sichere E-Mail, Cloud-Speicher und Finanznachrichten
Diese Systeme bauen sich nicht reibungslos ab. Sind sie erst einmal kaputt, versagen sie katastrophal.
5. Warum Vorstände jetzt handeln müssen: Die strategische Perspektive
Die Quantenbedrohung ist nicht nur ein kryptografisches Problem – sie stellt ein Treuhand-, Betriebs- und Reputationsrisiko dar.
Kernfragen für Vorstände:
Welche Teile unserer Infrastruktur hängen von kryptografischen Algorithmen ab, die anfällig für Quantenangriffe sind?
Wie lange müssen unsere sensiblen Daten geschützt bleiben? (z. B. Gesundheits-, Finanz- oder Verteidigungsunterlagen)
Welche Schritte unternehmen wir, um die Algorithmus-Agilität und Krypto-Resilienz in neuen Projekten sicherzustellen?
Untätigkeit heute schafft morgen systemische Schwachstellen. Schlimmer noch: Sie könnte in naher Zukunft zu Verstößen gegen gesetzliche Vorschriften führen, wenn neue PQC-Vorgaben auftauchen.
6. Vorbereitung auf den Übergang: Es geht um Agilität, nicht um Panik
Führungskräfte sollten sich vor übertriebenen Hypes schützen. Kein glaubwürdiger Akteur behauptet, RSA werde über Nacht zusammenbrechen. Stattdessen ist es unerlässlich, einen Fahrplan für Krypto-Agilität zu entwickeln :
Erstellen Sie ein Inventar aller Systeme, die Public-Key-Kryptografie verwenden.
Verstehen Sie, welche Systeme langlebige sensible Daten verwalten.
Fordern Sie, dass neue Systeme den Algorithmusaustausch unterstützen.
Überwachen Sie die Standardisierungsprozesse von NIST und internationalen PQC.
Dies ist kein rein technisches Problem. Die Vorstände müssen die Quantenbereitschaft genauso finanzieren, überwachen und steuern wie dies bei Klimarisiken oder der Cybersicherheit der Fall ist.
„Quantencomputing wird nicht auf einmal kommen – aber wenn es soweit ist, wird es einen Großteil der Verschlüsselung knacken, die unsere digitale Welt sicher hält. Die Vorstände müssen sich jetzt vorbereiten, nicht später.“
Fußnoten und Referenzen
IBM Quantum Roadmap: https://research.ibm.com/blog/ibm-quantum-roadmap-2023
Google Quantenüberlegenheit: https://www.nature.com/articles/s41586-019-1666-5
McKinsey & Co Quantum Investment Tracker: https://www.mckinsey.com/industries/technology-media-and-telecommunications/our-insights/the-quantum-technology-monitor
NIST PQC-Projekt: https://csrc.nist.gov/projects/post-quantum-cryptography
NSA CNSA 2.0 Richtlinien: https://www.nsa.gov/Press-Room/News-Highlights/Article/Article/3193847/nsa-releases-new-quantum-resistent-algorithm-requirements/
Weiter in der Serie: Teil 2 – Den Code knacken – Wie Quanten die heutige Verschlüsselung bedrohen