{"id":3333,"date":"2025-05-27T13:25:31","date_gmt":"2025-05-27T13:25:31","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=3333"},"modified":"2025-05-27T13:25:31","modified_gmt":"2025-05-27T13:25:31","slug":"quantencomputer-knacken-rsa-verschlusselungen-noch-schneller","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=3333","title":{"rendered":"Quantencomputer knacken RSA-Verschl\u00fcsselungen noch schneller"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?quality=50&amp;strip=all 3349w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Im Hinblick auf die Fortschritte in der Quantentechnologie birgt die verschl\u00fcsselte Kommunikation mit RSA akute Risiken.\n<p class=\"imageCredit\">VectorMine \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Forscher von Google haben k\u00fcrzlich herausgefunden, dass ein Quantencomputer mit einer Million Qubits, der eine Woche lang l\u00e4uft, theoretisch die RSA-2048-Bit-Verschl\u00fcsselung knacken k\u00f6nnte. Das sind zwanzigmal weniger Qubits als in der Sch\u00e4tzung von Google Quantum AI aus dem Jahr 2019. Diese Ergebnisse verk\u00fcrzen den Zeitrahmen erheblich, in dem die aktuellen Verschl\u00fcsselungsstandards hinf\u00e4llig werden k\u00f6nnten, und zwingen Unternehmen dazu, schneller Post-Quanten-Kryptografie (PQC) einzuf\u00fchren.<\/p>\n<p>W\u00e4hrend aktuelle Systeme noch mit nur Hunderten von Qubits arbeiten, zeigen die Forschungsergebnisse von Google, dass die Schwelle f\u00fcr reale kryptografische Bedrohungen drastisch gesenkt wurde.<\/p>\n<p>\u201eDie Reduzierung der Anzahl physischer Qubits hat zwei Ursachen: bessere Algorithmen und eine bessere Fehlerkorrektur \u2013 wobei die vom Algorithmus verwendeten Qubits (\u201elogische Qubits\u201c) redundant \u00fcber viele physische Qubits kodiert werden, sodass Fehler erkannt und korrigiert werden k\u00f6nnen\u201d, erkl\u00e4ren die Google-Forscher Craig Gidney und Sophie Schmieg in einem <a href=\"https:\/\/security.googleblog.com\/\" target=\"_blank\" rel=\"noopener\">Blogbeitrag<\/a>.<\/p>\n<p>Die Fortschritte in der Quantentechnologie beschleunigen sich rasant. Seit Peter Shor 1994 bekannt gab, dass Quantencomputer theoretisch RSA knacken k\u00f6nnten, sind die Ressourcensch\u00e4tzungen drastisch gesunken \u2013 von einer Milliarde Qubits im Jahr 2012 auf nur noch eine Million heute.<\/p>\n<p>Narayan Gokhale, Vizepr\u00e4sident und Chefanalyst bei der QKS Group, bezeichnete die Ergebnisse als \u201eWeckruf f\u00fcr besonnene Dringlichkeit, nicht f\u00fcr Panik\u201c. Sie best\u00e4tigten zwar die bestehenden PQC-Zeitpl\u00e4ne (Post-Quanten-Kryptografie), betonten jedoch die Notwendigkeit, den \u00dcbergang f\u00fcr langlebige oder risikoreiche Kryptografiesysteme zu beschleunigen.<\/p>\n<p>Bart Willemsen, VP Analyst bei Gartner, hingegen sieht diese Entwicklung kritischer und warnte, dass \u201eQuantencomputer die asymmetrische Kryptografie bis 2029 schw\u00e4chen werden\u201c. Angesichts der Tatsache, dass kryptografische Upgrades oft mehrere Jahre dauern, forderte er Unternehmen auf, jetzt mit der strategischen Planung zu beginnen, insbesondere f\u00fcr Infrastrukturen mit fest programmierten Krypto-Abh\u00e4ngigkeiten.<\/p>\n<p>Viele Entwicklungs-Teams seien nicht ausreichend mit kryptografischen Bibliotheken und Hash-Funktionen vertraut, sodass eine fr\u00fchzeitige Bestandsaufnahme, Leistungstests und Systemkartierung f\u00fcr jede realistische PQC-Roadmap unerl\u00e4sslich seien, betont der Gartner-Analyst.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Auswirkungen auf die Unternehmenssicherheit<\/strong><\/h2>\n<p>F\u00fcr Sicherheitsverantwortliche zeigt die Studie zwei unmittelbare Priorit\u00e4ten auf: Erstens birgt die verschl\u00fcsselte Kommunikation mit RSA oder \u00e4hnlichen Algorithmen akute Risiken. Abgefangene Daten k\u00f6nnten entschl\u00fcsselt werden, sobald Quantencomputer eine ausreichende Rechenleistung erreichen.<\/p>\n<p>Google hat das NIST-zugelassene Schl\u00fcsselkapselungsverfahren ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism) in seinen Chrome-Browser und interne Systeme implementiert und damit einen Ma\u00dfstab f\u00fcr die Sicherheit von Webdatenverkehr, VPNs und Messaging-Plattformen gesetzt.<\/p>\n<p>Die Implementierung digitaler Signaturen stellt laut Sicherheitsanalysten eine komplexere Herausforderung dar. \u201eDer Aufbau einer echten Quantenresilienz erfordert mehr als nur technische Upgrades\u201c, so Gokhale. \u201eEs bedarf einer umfassenden operativen Planung, die die Erfassung kryptografischer Ressourcen mit umfassenderen Initiativen zur digitalen Transformation verbindet.\u201c<\/p>\n<p>Die l\u00e4ngere Lebensdauer von Signaturschl\u00fcsseln, die h\u00e4ufig in Hardware-Sicherheitsmodulen eingebettet oder f\u00fcr eine mehrj\u00e4hrige Nutzung ausgelegt sind, schaffe einzigartige Migrationsh\u00fcrden, die eine fr\u00fchzeitige Planung erfordern w\u00fcrden, f\u00fcgt der Gartner-Experte hinzu.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Deutsche Unternehmen hinken hinterher<\/strong><\/h2>\n<p>Nach Angaben der Deutsche Gesellschaft f\u00fcr Ausw\u00e4rtige Politik (DGAP) setzen US-Konzerne wie Amazon, IBM und Apple bereits quantensichere Verschl\u00fcsselung ein. Dem Verein zufolge ist dies jedoch bei keinem gro\u00dfen deutschen Unternehmen der Fall.<\/p>\n<p>\u201eDa die Bundeswehr und das BSI bei der quantensicheren Verschl\u00fcsselung Pionierarbeit leisten, sollten sie die deutsche Privatwirtschaft bei der Umsetzung unterst\u00fctzen. Ohne eine praxisnahe Zusammenarbeit werden die Verteidigungsindustrie und die DAX-Unternehmen den \u00dcbergang nicht rechtzeitig schaffen\u201c, mahnten die DGAP-Forscher Valentin Weber und Maria Peric\u00e0s Riera bereits in einem <a href=\"https:\/\/dgap.org\/de\/forschung\/publikationen\/wie-deutschland-seine-position-der-post-quanten-kryptographie-verbessern\" target=\"_blank\" rel=\"noopener\">Beitrag<\/a> Ende 2024.<\/p>\n<p>Der vom NIST empfohlene Zeitplan \u2013 die Abkehr von anf\u00e4lligen Algorithmen bis 2030 und deren vollst\u00e4ndige Abschaffung bis 2035 \u2013 scheint nun immer verbindlicher zu werden. Willemsen warnte vor Selbstzufriedenheit: \u201eViele Unternehmen untersch\u00e4tzen die Auswirkungen, weil die Bedrohung durch Quantencomputer noch in weiter Ferne zu liegen scheint. Die f\u00fcr eine ordnungsgem\u00e4\u00dfe Migration erforderliche Vorlaufzeit von mehreren Jahren bedeutet jedoch, dass die Vorbereitungen nicht warten k\u00f6nnen.\u201c<\/p>\n<p>Sicherheitsteams sollten mehrere konkrete Ma\u00dfnahmen ergreifen, darunter kryptografische Audits, um die anf\u00e4lligsten Systeme zu identifizieren. Priorisierte Umstellungspl\u00e4ne sollten sich zun\u00e4chst auf hochwertige Assets mit sensiblen Langzeitdaten konzentrieren. Ebenso wichtig ist es, Technologieanbieter in die Roadmaps der Unternehmen\u00a0f\u00fcr die Post-Quanten-Implementierung einzubeziehen und quantenresistente Algorithmen auf ihre Kompatibilit\u00e4t mit der bestehenden Infrastruktur zu testen.<\/p>\n<p>Konkrete Angriffe mittels Quantentechnologie m\u00f6gen noch Jahre entfernt sein. Aber die Umstellung der Kryptografie wird genauso lange \u2013 wenn nicht sogar l\u00e4nger \u2013 dauern, um sie erfolgreich durchzuf\u00fchren. Unternehmen, die jetzt handeln, haben die Zeit und Flexibilit\u00e4t, um dauerhafte, sichere Systeme aufzubauen, so das Fazit der Analysten.<\/p>\n<p><a><\/a><\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3846875\/quantenschlussel-aus-der-sicht-des-ciso.html\" target=\"_blank\" rel=\"noopener\">Quantenschl\u00fcssel aus der Sicht des CISO<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?quality=50&amp;strip=all 3349w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/shutterstock_2307333723.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Im Hinblick auf die Fortschritte in der Quantentechnologie birgt die verschl\u00fcsselte Kommunikation mit RSA akute Risiken. VectorMine \u2013 shutterstock.com Forscher von Google haben k\u00fcrzlich herausgefunden, dass ein Quantencomputer [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":3334,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-3333","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3333"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3333"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3333\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/3334"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3333"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}