Zum Hauptinhalt springen

Post-Quantum-Kryptographie: Sicherheit für die Zukunft

Wie Finanzinstitute sich vor der neuen Gefahr schützen

Quantencomputing ist eine Technologie, die neben vielen Chancen auch Risiken birgt. Aktuelle Verschlüsselungsalgorithmen können in absehbarer Zukunft innerhalb kürzester Zeit entschlüsselt werden. Durch „harvest now, decrpyt later“ können Angreifer verschlüsselte Daten abgreifen, die am sogenannten "Q-Day" – dem Zeitpunkt, ab dem Quantencomputer etablierte Ansätze für Verschlüsselung wie RSA oder ECC brechen können – entschlüsselt werden können.

Key Takeaways

  • Quantum Computing macht heutige Verschlüsselung in Zukunft angreifbar, Finanzinstitute sollten bereits jetzt handeln, um Daten vor Risiken zu schützen.
  • Post‑Quantum‑Kryptografie (PQC) bietet eine kurzfristig implementierbare Sicherheitsbasis, die bestehende Infrastrukturen zukunftssicher macht und regulatorische Anforderungen erfüllt.
  • Eine frühzeitige PQC‑Roadmap reduziert Kosten, steigert Resilienz und stärkt das Vertrauen von Kund:innen sowie Aufsichtsbehörden.   
Risiken durch Quantum Computing ab dem „Q-Day“

Finanzinstitute stehen damit in einem Spannungsfeld: sie müssen Innovationen vorantreiben, Effizienz steigern, Kundenerwartungen erfüllen – und gleichzeitig ihre Datenbestände vor immer ausgereifteren Cyberbedrohungen schützen. Vor diesem Hintergrund wird die Frage der Zukunftsfähigkeit von Kryptografie zu einem geschäftskritischen Faktor. Quantum Computing ist dabei nicht nur eine technische Entwicklung, sondern ein strategisches Risiko für die gesamte Branche.

Ab dem „Q-Day“ können aktuell verwendete Verschlüsselungstechnologien mithilfe von Quantum Computing innerhalb kürzester Zeit geknackt werden. Somit gehen Angreifer zunehmend dazu über, entsprechend verschlüsselte Datenpakete abzugreifen und solange zu speichern, bis sie diese in einigen Jahren entschlüsseln können. Finanzinstitute sollten sich bereits heute auf diese Szenarien vorbereiten, um potenziellen Risiken vorzubeugen.

Was ist sichere Kommunikation und warum ist sie wichtig?

Sichere Kommunikation umfasst drei Kernbereiche:

  • IT Systeme: Schutz der Infrastruktur, Netzwerke und Endpunkte
  • Datenmanagement: Integrität, Verfügbarkeit und Vertraulichkeit von Informationen
  • Verschlüsselung: Kryptografische Verfahren, die Daten sowohl „at rest“ als auch „in transit“ schützen

In der heutigen Bedrohungslandschaft spielen folgende Risiken eine zentrale Rolle:

Bedrohungsszenarien durch Quantum Computing
  • „Harvest Now, Decrypt Later“: Angreifer speichern heute verschlüsselte Finanzdaten, um sie später – sobald Quantencomputer leistungsfähig genug sind – zu entschlüsseln.
  • Advanced Persistent Threats: Staatliche Akteure und organisierte Cybergruppen fokussieren insbesondere hochregulierte Sektoren wie Banken, Versicherungen und Börsen.
  • Zunehmende Komplexität der Lieferketten: Vernetzte Systeme erhöhen die Angriffsfläche und machen robuste Kryptografie unverzichtbar.

Für Finanzinstitute bedeutet dies: kryptografische Resilienz wird zu einem regulatorisch relevanten und reputationskritischen Thema.

Der Quantencomputer: Disruption oder nur das neue Moore’s Law?

Quantentechnologie markiert einen Paradigmenwechsel in der digitalen Datenverarbeitung. Während klassische Computer auf binären Zuständen beruhen, arbeiten Quantencomputer mit Qubits, die simultan mehrere Zustände einnehmen können („superposition“) und miteinander verschränkt sind („entanglement“). Dadurch entstehen exponentielle Geschwindigkeits- und Verarbeitungsvorteile.

Konsequenzen für bestehende Kryptografie
  • RSA, ECC und weitere klassische Verfahren werden ab dem Q Day angreifbar, da Algorithmen wie Shor’s Algorithmus effizient Primfaktorzerlegung und diskrete Logarithmen berechnen.
  • Brute-Force Angriffe werden drastisch beschleunigt, wodurch die Sicherheit heutiger Schlüsselgrößen nicht mehr gewährleistet ist.
  • Tri State Processing ersetzt bitbasierte Logik, wodurch herkömmliche Sicherheitsarchitekturen obsolet werden.

Der Zeitpunkt des Q Days ist unklar, Schätzungen reichen von wenigen Jahren bis ins nächste Jahrzehnt. Für Finanzinstitute bedeutet dies: Vorbereitung ist keine Option, sondern Pflicht, denn kryptografische Migrationen dauern erfahrungsgemäß Jahre.

Ansätze post quantensicherer Kommunikation

Die Forschung sowie internationale Standardisierungsorganisationen wie NIST, BSI oder ETSI arbeiten intensiv an neuen kryptografischen Verfahren.

Post Quantum Kryptografie (PQC)

  • Gitterbasierte Verfahren (z. B. CRYSTALS-Kyber, Dilithium)
  • Hash-basierte Signaturen
  • Code-basierte Kryptografie
  • Multivariate VerfahrenPQC hat den Vorteil, dass sie auf klassischen Infrastrukturen realisierbar ist und daher kurzfristig implementiert werden kann.
Quantum Key Distribution (QKD)

Eine alternative Richtung ist die Nutzung quantenphysikalischer Prinzipien zur sicheren Schlüsselübertragung. Die Vorteile sind:

  • Physikalisch nachweisbare Abhörsicherheit
  • Sofortiges Erkennen von Manipulationen
  • Besonders geeignet für hochkritische Kommunikationskanäle

Nachteile bestehen in der Komplexität, hohen Kosten und begrenzten Reichweite der Übertragungssysteme.

Shor’s Algorithmus und die Relevanz für Finanzinstitute

Shor’s Algorithmus ist das zentrale Risiko für RSA und ECC – also jene Verfahren, die heute nahezu den gesamten globalen Finanzverkehr absichern. Damit befindet sich die Branche im Zentrum der quantenbedingten Bedrohung.

Maßnahmen und Roadmap für ein robustes Setup in einer Post Quantum Welt

Internationale Organisationen wie die G7, das BSI, NIST, Europol und die Europäische Zentralbank empfehlen eine frühzeitige und ganzheitliche Vorbereitung. Finanzinstitute sollten eine mehrstufige Roadmap verfolgen:

1. Kryptografische Bestandsaufnahme

  • Identifikation aller kryptografischen Abhängigkeiten
  • Bewertung der Kritikalität von Systemen und Schnittstellen
  • Ermittlung potenzieller „Long Lifecycle Assets“

2. Definition einer Quantum Security Strategie

  • Festlegung von Governance Strukturen
  • Risk Assessments mit regulatorischem Fokus
  • Integration in bestehende Cyber- und IT Strategien

3. Technische Umsetzung

  • Migration zu NIST Standard PQC Algorithmen
  • Aufbau hybrider Kryptografiekonzepte (klassisch + PQC)
  • Sicherstellung von Interoperabilität entlang der Lieferketten

4. Monitoring und Adaptivität

  • Laufende Beobachtung technischer Entwicklungen
  • Bewertung von Hardware Fortschritten im Quantum Computing
  • Regelmäßige Tests der Resilienz

5. Regulatorische Abstimmung

  • Orientierung an Veröffentlichungen von G7, BSI, Europol, ENISA usw.
  • Vorbereitung auf mögliche „Quantum Readiness“-Nachweispflichten

Eine frühzeitige Transformation senkt langfristige Kosten, erhöht Resilienz und schafft Vertrauen bei Aufsichtsbehörden und Kund:innen.

Wir beraten Sie umfassend zu den genannten Szenarien. Kommen Sie bei Rückfragen gerne jederzeit auf uns zu.

Eine frühzeitige Transformation senkt langfristige Kosten, erhöht Resilienz und schafft Vertrauen bei Aufsichtsbehörden und Kunden:innen.

Jens Bläser

Fanden Sie dies hilfreich?

Vielen Dank für Ihr Feedback