Post-Quantum-Kryptografie: Resilienz für das digitale Zeitalter

Wie Finanzunternehmen ihre Kryptostrategie an die Risiken der Quantenära anpassen können.

Keyfacts:

  • Quantencomputer, also Computer, die auf den Prinzipien der Quantenphysik basieren, kompromittieren klassische Verschlüsselungsverfahren grundlegend.
  • Das Risiko „Jetzt sammeln, später entschlüsseln“ erfordert unmittelbares Handeln.
  • Die Migration zur Post-Quantum-Kryptografie erfordert eine umfassende Transformation des gesamten kryptografischen Ökosystems.

Mit dem rasanten Fortschritt der Quantencomputer – einer neuen Generation von Rechnern, die auf den Gesetzen der Quantenmechanik basieren und viele Rechenprozesse gleichzeitig ausführen können – rücken kryptografische Verfahren, die heute als sicher gelten, zunehmend in den Fokus der Risikobetrachtung. Denn Quantencomputer könnten viele der aktuell verwendeten Verschlüsselungsalgorithmen in kürzester Zeit brechen und gelten damit als eine der größten sicherheitstechnologischen Disruptionen unserer Zeit. Ihre Rechenleistung bedroht die fundamentalen kryptografischen Verfahren, auf denen unsere heutige IT-Sicherheit basiert.

Warum Quantencomputer die klassische Verschlüsselung gefährden

Quantencomputer stellen insbesondere für sogenannte Public-Key-Verfahren – also asymmetrische Verschlüsselungsverfahren, bei denen ein öffentlicher und ein privater Schlüssel verwendet werden – eine erhebliche Bedrohung dar. Dazu zählen etwa Rivest–Shamir–Adleman (RSA), Elliptic Curve Cryptography (ECC) und der Digital Signature Algorithm (DSA).

Mit dem sogenannten Shor-Algorithmus, einem speziellen Quantenalgorithmus, lassen sich die mathematischen Aufgaben hinter diesen Verfahren um ein Vielfaches schneller lösen als mit herkömmlichen Computern. Dadurch könnten Quantencomputer die Sicherheit dieser Verfahren in Zukunft vollständig untergraben.

Symmetrische Verfahren, bei denen derselbe Schlüssel zum Ver- und Entschlüsseln verwendet wird, sind hingegen weniger stark betroffen. Hier können Quantencomputer mithilfe des Grover-Algorithmus die Berechnungen nur etwa doppelt so schnell durchführen, was die effektive Sicherheit lediglich halbiert. Zudem kann die verringerte Sicherheit bei symmetrischen Verfahren einfach durch längere Schlüssel ausgeglichen werden (zum Beispiel durch Verwendung des Algorithmus‘ AES-256 statt AES-128). Bei Public-Key-Verfahren ist dies nicht möglich, da deren Sicherheitsstruktur durch den Shor-Algorithmus grundsätzlich kompromittiert wird, unabhängig von der Schlüssellänge.

Keine Zukunftsmusik: Warum Quantencomputer bereits heute ein Risiko darstellen

Algorithmen wie die von Shor und Grover beweisen theoretisch, dass Quantencomputer klassische Verschlüsselungsverfahren, wie oben beschrieben, effizient brechen können. Selbst wenn solche Rechner noch nicht marktreif sind, ist Vorsicht geboten. Denn Angreifer können heute verschlüsselte Daten abfangen und speichern, um sie „morgen“ – sobald Quantencomputer verfügbar sind – zu entschlüsseln. Besagtes Szenario bezeichnet man heute mit „Jetzt sammeln, später entschlüsseln“ („Harvest now, decrypt later“). Damit entsteht bereits heute Handlungsdruck. Institute, die frühzeitig auf quantensichere Verfahren setzen, stärken nicht nur ihre Resilienz, sondern verschaffen sich zugleich einen wichtigen Wettbewerbsvorteil.

 

„Die Post-Quantum-Ära kommt. Die Entscheidung liegt bei Ihnen, die Resilienz Ihrer kryptografischen Assets zu stärken und den Wandel aktiv mitzugestalten.“ – Julian Krautwald

 

Quantenresilienz als Teil digitaler Widerstandsfähigkeit

Der Digital Operational Resilience Act (DORA) verpflichtet Finanzinstitute, digitale Risiken vorausschauend zu adressieren. Dazu gehören unter anderem auch neuartige Bedrohungen wie Quantenangriffe. Durch die sogenannte Post-Quantum-Kryptografie (PQC) – also Verschlüsselungsverfahren, die auch Angriffen durch Quantencomputer standhalten – kann die notwendige digitale Widerstandsfähigkeit erreicht werden. PQC ersetzt klassische kryptografische Verfahren durch neue mathematische Ansätze, die selbst mit der Rechenleistung eines Quantencomputers nicht in vertretbarer Zeit zu entschlüsseln sind. Damit ermöglicht sie Finanzinstituten, langfristig vertrauliche Kommunikation, Integrität von Daten und regulatorische Anforderungen zur IT-Sicherheit zu gewährleisten.

Bestandteile einer Post-Quantum-Kryptografie (PQC) in Banken und Co. 

1. Fundierte Asset- und Risikoanalyse

Im Zentrum der Betrachtung stehen vor allem Public-Key-Zertifikate, welche im Zusammenhang mit den genannten klassischen Verfahren wie RSA oder ECC genutzt werden. Diese Verfahren gelten als besonders anfällig für Quantenangriffe, da ein ausreichend leistungsfähiger Quantencomputer mit dem Shor-Algorithmus in der Lage wäre, die zugrunde liegenden mathematischen Probleme effizient zu lösen, wodurch digitale Signaturen gefälscht und vertrauliche Kommunikation entschlüsselt werden könnten.

Insgesamt betrifft die Umstellung auf Post-Quantum-Kryptografie nicht nur einzelne Schlüssel oder Zertifikate, sondern das gesamte kryptografische Ökosystem eines Unternehmens, mit Auswirkungen auf Infrastruktur, Prozesse, Anwendungen und Compliance. Eine fundierte Asset- und Risikoanalyse bildet daher die unverzichtbare Grundlage jeder PQC-Strategie.

Welche Assets besonders betroffen sind:

  • Langlaufende Zertifikate
  • Public Key Infrastructures (PKI)
  • Client-Zertifikate
  • Hardware Security Modules (HSMs)

2. Das Zertifikatsregister als Steuerungsinstrument

Analog zur klassischen Kryptografie bildet auch in der PQC-Vorbereitung ein zentrales Zertifikatsregister das Rückgrat einer wirksamen Governance. Nur mit einem solchen Register lässt sich zuverlässig nachvollziehen, welche Verfahren wo eingesetzt werden, welche Zertifikate auf quantengefährdeten Algorithmen basieren und an welchen Stellen konkrete Migrationspfade erforderlich sind.

Automatisierte Tools zur Erkennung, Klassifizierung und Bewertung dieser Assets schaffen die notwendige Transparenz und bilden die Grundlage für gezielte Maßnahmen. Dabei ist die Umstellung auf quantensichere Verfahren kein einmaliger Akt, sondern ein Prozess in mehreren Phasen:

Quelle: KPMG in Deutschland 2025

 

3. Etablierung quantenresilienter Kryptografie im Unternehmen

Der Übergang zu quantenresilienter Kryptografie ist kein rein technischer Vorgang, sondern ein strategischer Transformationsprozess, der tief in bestehende IT- und Geschäftsprozesse eingreift.

Um ein Unternehmen auf Quantencomputer vorzubereiten, sollten folgende Maßnahmen berücksichtigt werden:

  • Evaluierung der eigenen kryptografischen Landschaft
  • Identifikation der quantenanfälligen Verfahren
  • Erstellung einer klaren Migrationsstrategie zu quantensicheren Verfahren

Die Etablierung quantenresilienter Kryptografie erfordert eine systematische Identifikation kryptografisch relevanter Assets durch eine umfassende Analyse der bestehenden Kryptoinfrastruktur. Darauf basierend müssen Migrationsstrategien entwickelt werden, die sowohl betriebliche Abhängigkeiten als auch regulatorische Anforderungen berücksichtigen.

Aktuelle Standards und Empfehlungen

Das National Institute of Standards and Technology (NIST) hat bereits vier Algorithmen für die Standardisierung der Post-Quantum-Kryptografie ausgewählt: CRYSTALS-Kyber (für Verschlüsselung und Schlüsselaustausch) sowie CRYSTALS-Dilithium, FALCON und SPHINCS+ (für digitale Signaturen). Diese Verfahren bilden den Kern einer quantensicheren Kryptostrategie und dienen weltweit als Referenz für Migrationsprojekte. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) orientiert sich in seinen Empfehlungen an den durch das NIST standardisierten Verfahren

Die Europäische Agentur für Cybersicherheit (ENISA) hebt in ihrem Bericht zur PQC-Migration (2022) hervor, dass Unternehmen frühzeitig hybride Ansätze etablieren sollten – also die Kombination klassischer und quantensicherer Verfahren. Auf diese Weise wird sichergestellt, dass Übergänge nahtlos erfolgen.

Implementierung von Post-Quantum-Kryptografie (PQC): Was jetzt zu tun ist

Die nächsten Schritte auf dem Weg zur quantensicheren Kryptografie lassen sich klar definieren: Zu Beginn steht ein PQC-Quick-Check, der die bestehende Kryptolandschaft analysiert und besonders risikobehaftete Bereiche identifiziert. Darauf aufbauend folgt der Aufbau eines zentralen Zertifikatsregisters, das Transparenz über eingesetzte Verfahren, Laufzeiten und Algorithmen schafft. Anschließend gilt es, Migrationsleitplanken zu entwickeln, die hybride Übergänge zwischen klassischen und quantensicheren Verfahren ermöglichen und Prioritäten sowie Abhängigkeiten berücksichtigen.

In einem weiteren Schritt sollten Finanzinstitute die neuen, vom NIST standardisierten PQC-Verfahren in kontrollierten Umgebungen testen und validieren, um die technische Einsatzfähigkeit ihrer Hardware Security Modules (HSM) und Public Key Infrastructures (PKI) sicherzustellen. Abschließend erfolgt der Rollout unter klarer Governance, begleitet von definierten Kennzahlen und einem DORA-konformen Reporting. Schulungen und Awareness-Maßnahmen stellen sicher, dass Fachbereiche und IT den Übergang gemeinsam und nachhaltig gestalten.

Quelle: KPMG in Deutschland 2025

 

Post-Quantum-Kryptografie ist längst kein Forschungsthema mehr, sondern geschäftskritisch. Mit DORA wird aus technischer Weitsicht eine regulatorische Pflicht. Wer jetzt handelt, stärkt seine Resilienz, reduziert spätere Migrationskosten und sichert die langfristige Stabilität seiner Systeme.

Dieser Text ist unter Mitwirkung von Iris-Marie Lämmle und Jillbert Friedrich entstanden.